XSS-Game level 9

简介: 第九关过滤的很严 , 使用编码绕过

第九关过滤的很严 , 使用编码绕过


image.png


先看源码 , 过滤了大小写 , on 事件 , script , 以及一些属性 ,把参数拼接到 value值的时候 还编译了



image.png



htmlspecialchars() 把预定义字符 ( & , " , ' , < , >) 转换为HTML实体 , 也就是不起作用


并且参数中还需要包含 'http://' 字符串


image.png


标签和事件属性都不能用 , 只能用编码了 , s 的HTML编码是 &#115; ,  编码后的内容需要包含 'http://' , 再用//注释掉 'http://' 使其不起作用 , payload

java&#115;cript:alert(9) //http://

拼接后的代码如下

image.png

过关

image.png

相关文章
|
2月前
|
JSON 前端开发 数据库
什么是 web 应用的 type-ahead search help
什么是 web 应用的 type-ahead search help
|
12月前
Pingdom Website Speed Test
在Pingdom输入 URL 地址,即可测试页面加载速度,分析并找出性能瓶颈。帮助用户找出影响网站速度的原因,并给出改善网页性能的可行性方案,很适合做网站的用户。
41 0
XSS-Game level 7
第七关过滤了 script , 但未过滤尖括号 '<','>' , 使用双写绕过
110 0
XSS-Game level 7
|
JavaScript
XSS-Game Level 2
第二关将结果拼接到了value属性中 , 我们插入JS脚本时手动闭合双引号即可
103 0
XSS-Game Level 2
|
JavaScript 前端开发
XSS-Game Level1
第一关算是送分题 , 没有任何过滤 , 传递一个弹窗的JS脚本即可
193 0
XSS-Game Level1
XSS-Game level 5
第五关过滤了 <script> 和 on 事件 , 使用 a 标签绕过
108 0
XSS-Game level 5
XSS-Game level 8
第八关过滤的很严 , 只能编码绕过了
107 0
XSS-Game level 8
XSS-Game level 12
第十二关利用 HTTP_USER_AGENT 通过点击事件绕过
119 0
XSS-Game level 12
XSS-Game level 11
第十一关通过 Referer , 利用事件绕过
XSS-Game level 11
XSS-Game Level 4
第四关过滤了左右尖括号 ">","<" , 我们使用事件来绕过
117 0
XSS-Game Level 4