BurpSuite XSS Lab(HTML属性中经过实体编码的反射xss)

2024-09-22 1 0

This lab contains a reflected cross-site scriptingvulnerability in the search blog functionality where angle brackets are HTML-encoded. To solve this lab, perform a cross-site scripting attack that injects an attribute and calls the alert function.

关键词:反射XSS,搜索功能,<>做了HTML-encoded编码,

注入点:attribute属性上。

打开靶场后,先实验下搜索功能,用一个简单的payload: <img src=1 onerror=alert(1)>,结果如下:

Burp里边抓包结果如下:

寻找注入点:

由此可见程序把我们的搜索内容放在了input的value属性里,但是<>被HTML-encoded为html字符实体了。

换一个payload

结果如下

Value属性被绕过了,但是新加的元素没有被解析成html标签。

看来新加元素是不通的,有经验的师傅就会联想到新加属性绕过了。问下kimi,input都有哪些属性值:

经验证,这些on开头的属性都能实现弹窗,但是只有"onmouseover="alert(1)的弹窗成功后,该实验室的状态会变成solved。

总结:某类字符在 HTML 中有特殊用处,如需保持原意,需要用 HTML 实体来表达。在编程语言中,使用内置的函数来自动进行HTML实体编码。例如,PHP中的htmlspecialchars()或htmlentities(),Java中的StringEscapeUtils.escapeHtml(),Python中的cgi.escape()等。比如php中的htmlspecialchars()会转换下列字符。单引号和双引号可以配置转换还是不转换。靶场中的双引号就没有转换。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

[Meachines] [Insane] Jail BOF+Socket Re-Use+NFS UI…
[Meachines] [Hard] Falafel SQLMAP 登入页面盲注+文件截断上传+MC…
[Meachines] [Hard] Quick HTTP3(QUIC)+ESI-Injection…
CC1链_全网最菜的分析思路
ofcms V1.2 代码审计(二)
[Meachines] [Medium] Nest .NET 逆向工程+Notepad配置泄露+VB…

发布评论