Lab: Reflected XSS into a JavaScript string with angle brackets and double quotes HTML-encoded and s...

此实验室包含搜索查询跟踪功能中反映的跨站点脚本漏洞,其中尖括号和双引号是 HTML 编码的,单引号被转义。

要解决此实验,请执行跨站点脚本攻击,该攻击会跳出 JavaScript 字符串并调用该alert函数。

解析

  • 在搜索框中提交一个随机的字母数字字符串,然后使用 Burp Suite 拦截搜索请求并将其发送到 Burp Repeater。
  • 观察随机字符串已反映在 JavaScript 字符串中。
  • 尝试发送有效负载test'payload并观察您的单引号是否被反斜杠转义,从而防止您脱离字符串。
  • 尝试发送有效负载test\payload并观察您的反斜杠没有被转义。
  • 将您的输入替换为以下有效负载以跳出 JavaScript 字符串并注入警报: '-alert(1)//
  • 第一个\会和后面已经转义的'合并,这样'就不会被转义了image
  • 通过右键单击、选择“复制 URL”并将 URL 粘贴到浏览器中来验证该技术是否有效。当您加载页面时,它应该触发警报。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值