xss-labs靶场第四关测试报告
目录
一、测试环境
1、系统环境
渗透机:本机(127.0.0.1)
靶 机:本机(127.0.0.1)
2、使用工具/软件
火狐浏览器的hackbar插件,版本:2.3.1
测试网址:http://127.0.0.1/xss-labs-master/level4.php
二、测试目的
实现基于get型的xss攻击,构造payload绕过检测
三、操作过程
1、注入点寻找
依旧是输入框,注入点不变
2、使用hackbar进行payload测试
查看网页源代码发现script的尖括号被过滤掉了
与上一关类似,使用js事件绕过,闭合符号变了 “
尝试 "οnfοcus=javascript:alert('sxss')// 发现绕过了
3、绕过结果
"οnfοcus=javascript:alert('sxss')//
四、源代码分析
str_replace($search, $replace, $subject)
$search: 查找的值
$replace:替换的值
$subject:需要进行替换的字符串
代码的意思是将获取的参数去除<和>后,再将参数输入到页面,但是value中的参数没有进行过滤,还有绕过的可能
例如:使用js事件即可,闭合方式变为 “
五、结论
过滤<和>有一定作用,过滤掉了标签符号,但不足的是:js事件中本来就么有<或者>也就绕过过滤方法了。
原文地址:https://blog.csdn.net/2301_79698171/article/details/142748223
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!