xss之盲打
这个确实是没听过怎么做,但这里面的题目基本上都是熟悉一下注入方式并不是很难
可以看到不管注入什么都会被收入到后台数据库中,根据提示我们转到后台登录界面
登录进后台
刚进入后就发来了cookie弹窗,说明后台管理员登录窗口没有进行任何过滤选项
xss之htmlspecialchars
之前也了解过了,这个函数的大致作用,现在要注意的是,这个函数默认是不会转义单引号的
在输入只有会直接被输出出来,并带有超链接的样式,这里应该也使用的a href标签
那这里是不是就可使用和上次herf绕过的语句'οnclick="alert('xss')"
但是这里默认只是不会转义单引号,所以要替换一下
'οnclick='alert(document.cookie)'>
xss之href输出
注入语句之后查看网页源码,发现尖括号单引号都被编码掉了
看了别人的wp说的是可以使用JavaScript协议来做题
构造语句
javascript:alert(document.cookie)
注入成功
xss之js输出
可以看到我们注入的语句被闭合进行了判断,如果为tmac就回显图片不是就回显文字
这里应该也可以构造闭合
首先利用‘和;闭合前面的语句,然后利用注释符注释掉后面的符号