随笔分类 - pikachu 复现
摘要:首先查看下漏洞页面,发现输入的1111, 直接传参到herf 中, 查阅资料得知: 输出出现在a标签的href属性里面,可以使用javascript协议来执行js 查看源代码: 可以看到 先输入了一个submit参数,如果不等于baidu.com, 就对参数进行htmlspecialchars转义
阅读全文
摘要:源代码: 可以看到是用htmlspecialchars 对get参数message进行处理,但是他默认不对单引号进行处理的。 只对预定义的字符进行处理: & (和号)成为 & " (双引号)成为 " ' (单引号)成为 ' < (小于)成为 < > (大于)成为 > 它的语法如下: htmlspec
阅读全文
摘要:打开漏洞页面,随便输入点东西,发现没有啥东西。 但是我们发现我们输入的11,在面的herf 中 看到这儿就很简单了,我们只需要闭合一下,就可以构造出我们的payload了。 '><img src="#" onmouseover="alert('xss')">
阅读全文
摘要:首先打开漏洞网页,发现输入的长度好像被限制了, 我们便F12查看源代码,发现长度被限制成了20,而且还是前端验证的,我们可以直接修改为100 在我们的输入框中,输入 <script>alert(3)</script>, 便看到可以弹窗了
阅读全文

浙公网安备 33010602011771号