1 | Ps:https://blog.csdn.net/Super_Yiang/article/details/82970499 |
HTML Injection - Reflected (GET)
low
题目很明显注入,而且提交方式为get,尝试着在输入框分别输入1和1
1 | http://192.168.109.130/bWAPP/htmli_get.php?firstname=1&lastname=1&form=submit |
下方也会显示
那么尝试注入代码
1 | <marquee><h2>You just got hacked!!</h2></marquee> |
成功注入
medium
尝试直接注入
1 | <marquee><h2>You just got hacked!!</h2></marquee> |
注入失败
查看源码发现<和>被转义成<;和>;
尝试将<和>进行urlencode成%3C和%3E进行注入
1 | %3Cmarquee%3E%3Ch2%3EYou just got hacked!!%3C/h2%3E%3C/marquee%3E |
成功绕过并注入
high
高级别的直接放源码审计吧
1 | function xss_check_3($data, $encoding = "UTF-8") |
很明显源码中用了htmlspecialchars()这个函数,码一波:
htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。
预定义的字符是:
1 | & (和号)成为 & |
能力有限,只能观摩一波,浅尝辄止。