当前位置: 首页 > news >正文

常州做网站咨询武汉seo收费

常州做网站咨询,武汉seo收费,做头像的网站,网站开发建设一般多少钱我们使用第一关的测试方法尝试一下,打咩 直接看源码&#xff0c;看到&#xff0c;尝试一下闭合 <?php ini_set("display_errors", 0); $str $_GET["keyword"]; echo "<h2 aligncenter>没有找到和".htmlspecialchars($str)."相…

 

我们使用第一关的测试方法尝试一下,打咩

直接看源码,看到,尝试一下闭合

<?php 
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level2.php method=GET>
<input name=keyword  value="'.$str.'">
<input type=submit name=submit value="搜索"/>
</form>
</center>';
?>

看一下这个函数htmlspecialchars

 查看源码

可以看到在<h2> </h2>标签之中的恶意代码被编码了。

其中<和>都被编码成了html字符实体。

猜测在服务器端用htmlspecialchars()函数对keyword参数的值进行了处理。

接着往下看可以看到插入到value参数值中的恶意代码并没有被编码而是直接原样返回

但是问题是这里的js代码在标签属性值中,浏览器是无法执行的。

既然上面的恶意代码被编码了,那么只能从属性值中的恶意代码处进行突破了。

要想浏览器执行这里的弹窗代码,只需要将属性的引号和标签先闭合就可以了。

将keyword的参数值重新赋值"><script>alert('xss')</script>//

 

左边的">去闭合原先的"
右边的//去注释原先的">

可以看到浏览器成功弹窗了,说明我们提交的恶意代码被浏览器执行了。

去服务器端看看level2.php代码

箭头1处将get方式传递到服务器端的keyword参数的值赋给str变量。

在箭头2处是用htmlspecialchars()函数对变量str进行处理之后显示到网页上。

在箭头3处却是直接将变量值插入到了<input>标签的value属性值中

因为这里并没有对敏感字符进行编码和过滤,所以可以通过构造实现XSS攻击。

 

 

http://www.yidumall.com/news/66135.html

相关文章:

  • 关于做网站的总结优化设计七年级下册语文答案
  • 苏州网站建设系统电话媒体:多地新增感染趋势回落
  • wordpress代码片段技术教程优化搜索引擎整站
  • 付网站开发费计入什么科目专业软文平台
  • erp供应链管理系统包括哪些灵宝seo公司
  • 怎么做整人网站指数网站
  • 傻瓜式网站制作可口可乐营销策划方案
  • 网站开发的资料设备免费建站的网站哪个好
  • 批发网站有哪些平台百度网盘怎么找片
  • 个人免费网站建设网站优化网络推广seo
  • 手机做网站过程网站seo策划方案
  • 自己做网站需要什么软件seo优化技术培训
  • 网站需求定制表单站长数据
  • 各手机厂商定制版appseo网站内容优化
  • 影视传媒广告公司网站模板营销外包团队怎么收费
  • muse做的网站怎么样制作公司网页多少钱
  • 网站建设和数据库维护广告免费发布信息
  • 在阿里云做视频网站需要什么北京it培训机构哪家好
  • 网站建设书籍推荐2345网址导航用户中心
  • 幼儿园微信网站怎么做一网信息一个简单便捷的新闻网站
  • 做静态网站有什么用产品软文撰写
  • 百合怎么doi怎么做网站百度知道一下首页
  • 南京百度搜索排名优化百度搜索名字排名优化
  • 定制营销的概念与方法最新黑帽seo培训
  • 金溪做网站网络营销评价的名词解释
  • 个人注册域名可以做网站么网店推广策划方案
  • 做淘宝联盟网站seo优化工具有哪些
  • 网站大数据怎么做的最近疫情最新消息
  • 怎么做企业管理软件定制说到很多seo人员都转行了
  • 上海的做网站的公司线上职业技能培训平台