xss-labs靶场:level4攻略

接下来我们来到了靶场的第四关:

我们依然采取老办法,讲上一关的payload传入这一关来判断靶场的防御机制,结果如图:

我们发现我们的代码并没有被成功执行,接下来我们来对其前端代码进行分析:

<form action="level4.php" method="GET">
<input name="keyword" value="'onblur='alert(/xss/)'">
<input type="submit" name="submit" value="搜索">
</form>

我们发现,程序并未对引号进行过滤,但是我们上一关的单引号显然无法将前面的双引号闭合,导致代码无法执行,于是,我们便有了如下的设想:

<input name="keyword" value=""onblur="alert(/xss/)">

双引号的巧妙利用使得我们成功闭合了前面的引号,并利用一个双引号将代码进行了巧妙的闭合,完整的payload如下:

                            "οnblur="alert(/xss/)

现在我们将构建好的payload再次传入,发现已经可以成功执行代码了!

该关主要考察了在<>号被过滤的情况下熟练使用html事件构造payload,并使用符号对前后语句闭合的技巧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值