xss漏洞攻击-第八关

Posted on 2022-06-29 22:09  季啊  阅读(255)  评论(0)    收藏  举报
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()  
{     
confirm("完成的不错!");
 window.location.href="level9.php?keyword=not bad!"; 
}
</script>
<title>欢迎来到level8</title>
</head>
<body>
<h1 align=center>欢迎来到level8</h1>
<center>
<form action=level8.php method=GET>
<input name=keyword  value="nice try!">
<input type=submit name=submit value=添加友情链接 />
</form>
</center><center><BR><a href="nice try!">友情链接</a></center><center><img src=level8.jpg></center>
<h3 align=center>payload的长度:9</h3></body>
</html>

 

 不错啊,上来先来一个链接,还又给了输入框,老方法,url——>过滤——>value值

<input name=keyword  value="123">

 url中可以,value值也能输入。再来过滤一下!

<input name=keyword value="&lt;&gt; scr_ipt alert() href onclick ' &quot;">

  <> " script都给过滤掉了,转成实体化了。

  上边提示添加友情链接,先拿百度试试。

 

 实体化script,这样,把r或者i也实体化。

可以了