首先查看下漏洞页面,发现输入的1111,  直接传参到herf 中,

查阅资料得知:

输出出现在a标签的href属性里面,可以使用javascript协议来执行js

查看源代码:

  

if(isset($_GET['submit'])){
if(empty($_GET['message'])){
$html.="<p class='notice'>叫你输入个url,你咋不听?</p>";
}
if($_GET['message'] == 'www.baidu.com'){
$html.="<p class='notice'>我靠,我真想不到你是这样的一个人</p>";
}else {
$message=htmlspecialchars($_GET['message'],ENT_QUOTES);
$html.="<a href='{$message}'> 阁下自己输入的url还请自己点一下吧</a>";
}
}

  可以看到 先输入了一个submit参数,如果不等于baidu.com, 就对参数进行htmlspecialchars转义 ,其中ENT_QUOTES是对单双引号都进行转义了。然后将我们的参数输出到a标签的 herf属性中。这时候,我们就可以构造我们的payload: javascript:alert(1)

  

从结果中可以看出,上面这种漏洞中我们可以轻易地利用javascript协议来执行任何我们构造的js代码。

  

最新文章

  1. mysql数据库日期,ip等处理
  2. java数组引用
  3. 注意力机制(Attention Mechanism)在自然语言处理中的应用
  4. flowvisor test(1)
  5. Python学习之静态页面数据抓取
  6. html5 canvas移动设备渲染测试
  7. java中的IO二
  8. Swift使用单个案件管理FMDB数据库
  9. MVC源码解析 - 进入CLR
  10. 如何快速查看github代码库中第一次commit的记录
  11. Android : Android Studio 更新至gradle 4.10.1后Variants API变化
  12. redis主从集群搭建及容灾部署(哨兵sentinel)
  13. 高通 打开 wifi 驱动 log
  14. 中国程序化购买广告解析:RTB/DSP/Ad Exchange/SSP/DMP,思维导图
  15. MINA2.0用户手册中文版
  16. 使用 Azure CLI 创建 Linux 虚拟机
  17. postman请求ajax失败的解决方法
  18. Codeforces 1038E Maximum Matching
  19. iOS --有行距的图文混排
  20. R+hadoop

热门文章

  1. 1V升3V芯片,1V升3.3V芯片,大电流的,低功耗
  2. 日常分享:关于时间复杂度和空间复杂度的一些优化心得分享(C#)
  3. 翻译 - ASP.NET Core 基本知识 - 通用主机 (Generic Host)
  4. 理解js闭包9大使用场景
  5. Py-时间,随机,os,sys,jsonpickle序列化,shelve,xml模块
  6. windows2012-2016亲测安装mysql8.0
  7. MySQL新特性MTS
  8. virtualenv安装和配置
  9. Python学习【第3篇】:列表魔法
  10. 数位dp 笔记