url:http://localhost/xss-labs/level10.php?keyword=1&t_link=2&t_history=3&t_sort=4F12查看元素发现只有t_sort的value发生了变化可以猜到后台源码包含两个参数keyword和t_sort,我们进行传参?keyword=1&t_sort=">alert(1)。看到尖括号被过滤了
我们使用某种不存在的东西,访问一下 可交换图像文件格式(英语:Exchangeable image file format,官方简称Exif),是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。 将XSS写到Exif里(PowerExif)exif是PHP拓展,如果要用exif_read_data函数要记得开启拓展。 这是使用demo 代码语言:javascript 复制 <?php...
而我们的htmlspecialchars 默认不对'生效 正好这里的value是'闭合的 我们看到这儿,value也闭合了,onlick也闭合了, 只要点击value空白处,就能触发' onclick='javascript:alert(/xss/)'onclick='alert(/xss/)' onmouseover='javascript:alert(/xss/)'onmouseover='alert(/xss/)这两个都可以 JavaScript伪协议 伪协...