摘要:(1)查看PHP源代码 这里来可以看到这关将前面七关的方法都给过滤咯,但是注意,添加友情链接只用到了str7,各个关键字都被过滤了,双写以及大小写都无法绕过。 (2)可以换一种编码方式进行绕过。例:将p转码 payload: 回车点击“友情链接”即可。 阅读全文
posted @ 2019-03-24 10:52 南有乔木1234 阅读(47) 评论(0) 推荐(0) 编辑
摘要:(1)输入与第六关相同的Payload:"><A HREF="javascript:alert()"> 查看页面源代码,发现“herf"被过滤了 (2)查看PHP源代码 加粗部分都被过滤,转化为空,同时加上了strtolower,无法使用大写避过。 (3)可以使用双写绕过。 阅读全文
posted @ 2019-03-23 22:51 南有乔木1234 阅读(58) 评论(0) 推荐(0) 编辑
摘要:(1输入框输入与第五关 相同的payload 查看页面源代码,发现“href"变成了”hr_ef“ (2)查看PHP源代码 发现"<script"、"on"、"src"、"data"、"href"都被加了下划线。 (2)可以采用大写避过过滤,payload如下: 阅读全文
posted @ 2019-03-23 22:27 南有乔木1234 阅读(86) 评论(0) 推荐(0) 编辑
摘要:(1)用第四关的方法尝试,发现不行,查看页面源代码,发现on中间有了下划线 (2)查看PHP源代码 可见"<script>"以及"on"都被替换了,无法通过鼠标事件进行。考虑下用链接(href),即在链接中调用js. (3)在输入框输入 点击圆圈内的超链接 阅读全文
posted @ 2019-03-22 17:25 南有乔木1234 阅读(79) 评论(0) 推荐(0) 编辑
摘要:(1)查看PHP源代码 可以看到除了js转化为实体外。也过滤了"<" 和">"。str3外围是双引号 (2)闭合双引号 鼠标点击输入框 阅读全文
posted @ 2019-03-22 12:52 南有乔木1234 阅读(33) 评论(0) 推荐(0) 编辑
摘要:(1)用level1和2的方法都行不通,查看PHP源代码,发现url与输入框内容都进行了过滤 (2)尝试加入鼠标事件(htmlspecialchars默认配置是不过滤单引号),闭合单引号 (3)点击鼠标即可 阅读全文
posted @ 2019-03-22 12:40 南有乔木1234 阅读(53) 评论(0) 推荐(0) 编辑
摘要:(1)用level1的方法尝试,发现行不通 (2)查看PHP源代码 发现预定义的字符代码已经被转译成了HTML实体了,但下面的输入框未进行过滤,因此可以从输入框下手。 (3)在输入框输入payload 阅读全文
posted @ 2019-03-21 21:55 南有乔木1234 阅读(61) 评论(0) 推荐(0) 编辑
摘要:less6 输入 说明双引号未被过滤,输入的id被一对双引号所包围,存在注入点,可以闭合双引号。 而输入正常时 情况和less5相同,因此注入同less5。 阅读全文
posted @ 2019-03-12 11:45 南有乔木1234 阅读(58) 评论(0) 推荐(0) 编辑
摘要:less5 (1)输入单引号,回显错误,说明存在注入点。输入的Id被一对单引号所包围,可以闭合单引号 (2)输入正常时:?id=1 说明没有显示位,因此不能使用联合查询了;可以使用报错注入,有两种方式 (3)双注入查询 参考资料:http://www.2cto.com/article/201303/ 阅读全文
posted @ 2019-03-12 11:35 南有乔木1234 阅读(307) 评论(0) 推荐(0) 编辑
摘要:level1 (1)查看PHP源码,发现可以通过调用window,alert()完成任务 (2) 可在url后面的参数内输入脚本,回车 点击“确定即可到第二关 阅读全文
posted @ 2019-03-07 22:45 南有乔木1234 阅读(174) 评论(0) 推荐(0) 编辑