当前位置: 首页 > news >正文

设计网站无锡创建网站模板

设计网站无锡,创建网站模板,廊坊网站群建设,个人做的网站能备案吗我们使用第一关的测试方法尝试一下,打咩 直接看源码#xff0c;看到#xff0c;尝试一下闭合 ?php ini_set(display_errors, 0); $str $_GET[keyword]; echo h2 aligncenter没有找到和.htmlspecialchars($str).相… 我们使用第一关的测试方法尝试一下,打咩 直接看源码看到尝试一下闭合 ?php ini_set(display_errors, 0); $str $_GET[keyword]; echo h2 aligncenter没有找到和.htmlspecialchars($str).相关的结果./h2.center form actionlevel2.php methodGET input namekeyword value.$str. input typesubmit namesubmit value搜索/ /form /center; ? 看一下这个函数htmlspecialchars 查看源码 可以看到在h2 /h2标签之中的恶意代码被编码了。 其中和都被编码成了html字符实体。 猜测在服务器端用htmlspecialchars()函数对keyword参数的值进行了处理。 接着往下看可以看到插入到value参数值中的恶意代码并没有被编码而是直接原样返回 但是问题是这里的js代码在标签属性值中浏览器是无法执行的。 既然上面的恶意代码被编码了那么只能从属性值中的恶意代码处进行突破了。 要想浏览器执行这里的弹窗代码只需要将属性的引号和标签先闭合就可以了。 将keyword的参数值重新赋值scriptalert(xss)/script// 左边的去闭合原先的 右边的//去注释原先的 可以看到浏览器成功弹窗了说明我们提交的恶意代码被浏览器执行了。 去服务器端看看level2.php代码 箭头1处将get方式传递到服务器端的keyword参数的值赋给str变量。 在箭头2处是用htmlspecialchars()函数对变量str进行处理之后显示到网页上。 在箭头3处却是直接将变量值插入到了input标签的value属性值中 因为这里并没有对敏感字符进行编码和过滤所以可以通过构造实现XSS攻击。
http://www.w-s-a.com/news/738326/

相关文章:

  • 网站图片文字排版错误管理系统界面设计
  • 网站建设 台州广州惠科互联网技术有限公司
  • 网站页面尺寸大小四川鸿业建设集团网站
  • 做女朋友的网站局网站建设方案word
  • 做阿里国际网站会有成效吗科技网站有哪些
  • 高端公司网站建设北京两学一做网站
  • 黄埔网站建设设计wordpress 文件夹改名
  • 怎么什么软件可以吧做网站最火的二十个电商app
  • wordpress theme sage网站seo优化加推广
  • 建设一个大型电影网站公司网站建设工作总结
  • 传奇网站一般怎么做的宇泽佛山网站建设
  • google网站入口电商运营十大基础知识
  • 建设公司网站的细节中国建设网网站
  • 重庆美邦建网站宝安网页设计
  • 建网站的地址十堰做网站
  • 怎么评判一个网站做的好与坏专做情侣装网站
  • 网站管理助手v3历史上的今天 网站如何做
  • 网站建设与管理的就业方向网站开发前端模板
  • 对网站建设的维护深圳网络推广推荐
  • wordpress多站共享授权码wordpress数据库缓存插件
  • 建一个购物网站多少钱上海商标注册
  • 琪觅公司网站开发面点培训学校哪里有
  • 北京建设工程信息网站江苏企业网站建设
  • php电子商务网站建设wordpress新建的页面如何加xml
  • 去百度建网站外贸业务推广
  • 百度seo 站长工具网络营销课程个人总结3000字
  • 设计品牌网站wordpress商城 中文站
  • 公司网站要备案吗百度售后电话人工服务
  • 北京移动网站建设制作一个购物网站
  • 网站优化排名如何做网络开发工程师