XSS防范措施及href和js输出点的案例演示
直接查看源码
XSS防范措施及href和js输出点的案例演示
如果你输入的是"www.baidu.com",它会提示你:我靠,我真想不到你是这样的一个人,如果你输入的不是百度,它会把你输出的内容用htmlspecialchars去进行处理,同时这里用了"ENT_QUOTES",这就意味着单引号、双引号、左右尖括号及&等特殊符号会被处理,然后会把它输出在a标签的href属性里,那这样是不是就没有问题呢?
我们可以看到:输出在a标签的href属性里面,可以使用javascript协议来执行js,then
写一个playload看下效果
XSS防范措施及href和js输出点的案例演示
提交
XSS防范措施及href和js输出点的案例演示
查看页面源码
XSS防范措施及href和js输出点的案例演示
点一下
XSS防范措施及href和js输出点的案例演示
我们刚刚输入的那个alert就被执行了!
那我们再来看看js吧~
XSS防范措施及href和js输出点的案例演示
随便输入一个1111,点提交
XSS防范措施及href和js输出点的案例演示
查看页面源码
XSS防范措施及href和js输出点的案例演示
我们可以看到它的输入点在此处,它会把我们的输入放到js里面出然后再对这个变量进行判断,然后做对应的输出。
如果你的输出不等于0,并且还等于tmac,它会弹一个字符串:tmac确实厉害,看那小眼神…
否则弹一个:无论如何不要放弃心中所爱…
????,那我们来试试叭~
XSS防范措施及href和js输出点的案例演示
XSS防范措施及href和js输出点的案例演示
然后呢,我们可以去构造一个闭合,输入一个:
XSS防范措施及href和js输出点的案例演示
提交显示
XSS防范措施及href和js输出点的案例演示

相关文章:

  • 2021-09-20
  • 2021-12-13
  • 2022-12-23
  • 2021-11-16
  • 2021-07-05
  • 2021-10-05
猜你喜欢
  • 2021-07-29
  • 2021-08-14
  • 2022-01-22
  • 2021-12-22
  • 2021-06-04
  • 2022-01-02
相关资源
相似解决方案