pikachuxss之过滤、htmlspecialchars

本文探讨了XSS跨站脚本攻击的过滤机制,通过实例展示了如何利用大小写绕过、htmlspecialchars函数的局限性进行XSS攻击。同时,提到了浏览器对JavaScript注入的响应,以及如何构造有效payload来规避过滤。文章最后总结了XSS常见的绕过手法,对于理解Web安全和提升防护能力具有指导意义。
摘要由CSDN通过智能技术生成

pikachu

xss之过滤

xss过滤就是提交上来的数据中的敏感词汇直接过滤掉,如

尝试了许多的命令如:

插入script:<scr<script>ipt>alert("XSS")</scr<script>ipt>
结果出现:别说这些’>'的话,不要怕,就是干!

加入href超链接:<a href="javascript:alert(1)">XSS Test</a>
出现:别说这些’'的话,不要怕,就是干!

下面是尝试:

image-20220912181311749

都没有成功,但是我忘了最常见的大小写绕过:<ScrIpt>alert("XSS")</scRiPt>结果就出现了:

image-20220912181556805

查看了源码才发现,仅仅是对<script进行过滤:
image-20220912181708804

随后可以任意进行插入命令如:<button onclick="alert('xss')">点我</button>
显示:image-20220912182024242

大佬总结

(2条消息) XSS常见的绕过手法_Redredredfish的博客-CSDN博客_xss绕过

xss之htmlspecialchars

**htmlspecialchars() 函数:**把预定义的字符 “<” (小于)和 “>” (大于)转换为 HTML 实体,把 < 和 > 转换为实体常用于防止浏览器将其用作 HTML 元素。

该函数默认不过滤单引号,只有设置才可以过滤单引号;

学习构造payload:'onclick='alert(111)' 出现:
image-20220912201834508

题外又发现了payload:javascript:alert(1) 出现:
image-20220912201958168
源码:
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值