======================================================================
观察题目,发现用户名在url
处被提交,且输出用户名的长度为4
2. 查看源码,发现参数未进行任何过滤,猜测为反射型xss
3. 修改name
参数为
============================================================================
-
观察页面提示,发现依然为反射型
xss
,但是与上一关不同之处在于有了搜索框。 -
尝试添加与上一关相同的参数
-
查看源码,发现
<
和>
被HTML字符实体化为<、>
,"
被HTML
字符实体化为"
猜测在服务器端对keyword
这个参数使用了htmlspecialchars()
函数,但是value参数中的值未被恶意编码,其中输入的payload
被赋值给value
,可以考虑闭合value
的参数值。
- 显示在页面上的恶意代码不可以改变,于是尝试从标签中的属性进行突破,将属性中的
>
和<
进行闭合
">//
==================================================================