xss-labs
目录
1
2
3
4
5
6
7
8
9
10
11
12
13
14
1
查看代码
直接过关
2
查看源码
也可以完成
3
因为有.htmlspecialchars($str)会将传入的参数转换为html实体编码所以第二题的方法不可行
但是'没有过滤
因为没有加ENT_QUOTES这个函数加上之后后单引号就无法闭合
4
跟第三题没什么区别
5
过滤了on和script但是我们可以用a标签来绕过,a标签可以不使用script和on
6
这次过滤了script,on,src,data,href可以使用大小写的方式进行操作
7
因为都转小写了所以大小写绕过无效了,但是他将匹配到的直接转换为空所以可以直接双写绕过。
8
因为过滤这些和使用htmlspecialchars这个函数所以第一给input无法使用直接使用下面echo
用过实体编码->urlencode编码->js的unicode编码所以在href中进入地址栏了实体编码就直接转换成了javascript
9
同理但是在str中要含有http://所以alert('http://')
10
只有t_sort能修改数据所以进行操作
11
在源代码中经过筛查可以看出str和str00都无法进行测试最后只有str33这个可以进行自己相应的修改
因为$_SERVERT['HTTP_REFERER]所以他获取的是HTTP 请求头、文件路径、IP 地址等。
安全性:$_SERVER
中的某些值(如 HTTP_REFERER
、HTTP_USER_AGENT
)可以被伪造,不能完全信任
所以可以通过抓包的方式对referer进行修改
跟第10关差不多
12
查看代码跟11题差不多但是这一次获取的是HTTP_USER_AGENT
我们也可以通过抓包的方式进行修改
13
跟12题查不多但是这次是修改cookies的传参所以通过抓包软件修改