XSS-Game level 13
【摘要】
第十三关利用 COOKIE 使用 事件绕过
先看源码 , 此关卡有三个参数 , 第一个 keyword 使用 htmlspecialchars() 编译后 输出在页面 , 难度较大
第二个参数 t_sort 使用 htmlspecialchars() 编...
第十三关利用 COOKIE 使用 事件绕过
先看源码 , 此关卡有三个参数 , 第一个 keyword 使用 htmlspecialchars() 编译后 输出在页面 , 难度较大
第二个参数 t_sort 使用 htmlspecialchars() 编译后 , 拼接在 value值 , 难度较大
第三个参数 user 从 COOKIE 中获取 , 过滤尖括号 <> 后 拼接在 value值 , 难度相对较小
使用代理( Burp Suite )拦截请求 , 修改cookie , 添加点击事件 并修改type属性 使input输入框展示
左侧第一个双引号用来闭合 value属性的 左双引号
点击输入框触发弹窗 , 过关
文章来源: blog.csdn.net,作者:士别三日wyx,版权归原作者所有,如需转载,请联系作者。
原文链接:blog.csdn.net/wangyuxiang946/article/details/118584001
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)