xss-labs第七关

 

 在输入框输入xss注入语句,根据返回值进行判断

 

 根据结果,猜测把script替换成空值,在网页端源码处进行查看验证。

 

 那我们使用大小写混淆尝试能否绕过。还是给替换掉了。

 

那我们尝试在script里面再写一个script看看能否被替换。

 

 

 

 通过script里再写入script进行混淆成功写入script,那我们可以依旧先闭合在混淆构造payload进行xss攻击

 

 

"><scscriptript>alert(1)</scscriptript>"

弹框成功,查看网页端代码确认

 

 

 再次来看看后端代码进行分析

 

依旧是先把输入值小写,然后替换script等字符串为空值。

总结:这次通过在script再写入一个script进行混淆来绕过str_replace()函数。

 

posted @ 2021-07-17 12:03  zmyll  阅读(339)  评论(0)    收藏  举报