PHP -htmlspecialchars
题目:
中文大致翻译:
这个题目的意思并不是让你利用这个漏洞,而是让你修改htmlspecialchars函数的参数,从而达到防止XSS的目的
了解htmlspecialchars函数
网址: https://www.w3school.com.cn/php/func_string_htmlspecialchars.asp主要的是里面的参数
ENT_COMPAT
- 默认。仅编码双引号(就是只转义双引号,虽然转义了双引号,但还是容易受到单引号的XSS攻击)
ENT_QUOTES
- 编码双引号和单引号(就是单引号、双引号全部转义,可以更好地防止XSS)
ENT_NOQUOTES
- 不编码任何引号(不转义任何单双引号,不建议,因为容易受到XSS攻击)
注:
这一个提交栏,在我认为只是用来测试,并无它作用
Payload:
我们构造的Payload如下:
上图就是最后的Payload,考察了我们对htmlspecialchars函数的理解,最重要的是,我认为这一题不是要我们构造Payload进行渗透,而是要求我们改善php代码,达到更有效地防止XSS攻击。