Debian 6 vweb for pentester XSS第六关

本文详细介绍了Debian 6 vweb安全靶场中的第六、七、八关的XSS攻击策略。在第六关,通过GET参数注入,利用双引号闭合实现JavaScript弹窗。第七关,虽然字符被转义,但未编码单引号,故仍可通过闭合单引号触发XSS。然而,第八关由于源码复杂,甚至专业的大佬也未能深入解析,作者选择了放弃。
摘要由CSDN通过智能技术生成

直接查看源代码

<script>
        var $a= "<?php  echo $_GET["name"]; ?>";
</script>

 通过 GET 方式传入的 name 变量,直接输出在了script标签里面

可以尝试闭合前面的双引号",然后直接调用alert方法来弹窗,末尾再使用双引号"闭合后面的双引号。

 

 第七关

啥反应都没有

 查看源码

<script>
        var $a= '<?php  echo htmlentities($_GET["name"]); ?>';
</script>

和上一题类似,只是这里的最后是通过htmlentities() 函数把字符转换为 HTML 实体,然后再输出单引

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值