xss 之herf输出
2024-10-22 05:19:33
首先查看下漏洞页面,发现输入的1111, 直接传参到herf 中,
查阅资料得知:
输出出现在a标签的href属性里面,可以使用javascript协议来执行js
查看源代码:
if(isset($_GET['submit'])){
if(empty($_GET['message'])){
$html.="<p class='notice'>叫你输入个url,你咋不听?</p>";
}
if($_GET['message'] == 'www.baidu.com'){
$html.="<p class='notice'>我靠,我真想不到你是这样的一个人</p>";
}else {
$message=htmlspecialchars($_GET['message'],ENT_QUOTES);
$html.="<a href='{$message}'> 阁下自己输入的url还请自己点一下吧</a>";
}
}
可以看到 先输入了一个submit参数,如果不等于baidu.com, 就对参数进行htmlspecialchars转义 ,其中ENT_QUOTES是对单双引号都进行转义了。然后将我们的参数输出到a标签的 herf属性中。这时候,我们就可以构造我们的payload: javascript:alert(1)
从结果中可以看出,上面这种漏洞中我们可以轻易地利用javascript协议来执行任何我们构造的js代码。
最新文章
- mysql数据库日期,ip等处理
- java数组引用
- 注意力机制(Attention Mechanism)在自然语言处理中的应用
- flowvisor test(1)
- Python学习之静态页面数据抓取
- html5 canvas移动设备渲染测试
- java中的IO二
- Swift使用单个案件管理FMDB数据库
- MVC源码解析 - 进入CLR
- 如何快速查看github代码库中第一次commit的记录
- Android : Android Studio 更新至gradle 4.10.1后Variants API变化
- redis主从集群搭建及容灾部署(哨兵sentinel)
- 高通 打开 wifi 驱动 log
- 中国程序化购买广告解析:RTB/DSP/Ad Exchange/SSP/DMP,思维导图
- MINA2.0用户手册中文版
- 使用 Azure CLI 创建 Linux 虚拟机
- postman请求ajax失败的解决方法
- Codeforces 1038E Maximum Matching
- iOS --有行距的图文混排
- R+hadoop
热门文章
- 1V升3V芯片,1V升3.3V芯片,大电流的,低功耗
- 日常分享:关于时间复杂度和空间复杂度的一些优化心得分享(C#)
- 翻译 - ASP.NET Core 基本知识 - 通用主机 (Generic Host)
- 理解js闭包9大使用场景
- Py-时间,随机,os,sys,jsonpickle序列化,shelve,xml模块
- windows2012-2016亲测安装mysql8.0
- MySQL新特性MTS
- virtualenv安装和配置
- Python学习【第3篇】:列表魔法
- 数位dp 笔记