pikachu靶场-XSS跨站脚本-xss之href输出 – 作者:知非知非知非

1626307905_60ef7d411500c4848e894.png!small

看一下提示!!!

1626307912_60ef7d484653099899adb.png!small

我们先提交一个网站,试一下!!!

1626307922_60ef7d52147743e144b9e.png!small

回显:

1626307927_60ef7d57d5b53a4a65923.png!small

这时,发现,URL已经发生改变!!!!

当前的URL地址为:

http://localhost/pikachu/vul/xss/xss_03.php?message=www.baidu.com&submit=submit#

再试一下:

1626307935_60ef7d5fb75d7c9daf11d.png!small

1626307941_60ef7d6581c9cd52bb708.png!small

查看源代码!

if(isset($_GET[‘submit’])){

if(empty($_GET[‘message’])){

$html.=”<p class=’notice’>叫你输入个url,你咋不听?</p>”;

}

if($_GET[‘message’] == ‘www.baidu.com’){

$html.=”<p class=’notice’>我靠,我真想不到你是这样的一个人</p>”;

}else {

$message=htmlspecialchars($_GET[‘message’],ENT_QUOTES);

$html.=”<a href='{$message}’> 阁下自己输入的url还请自己点一下吧</a>”;

}

}

$message=htmlspecialchars($_GET[‘message’],ENT_QUOTES);

//其中ENT_QUOTES是对单双引号都进行转义了。然后将我们的参数输出到a标签的 herf属性中。

重要小知识:输出出现在a标签的href属性里面,可以使用javascript协议来执行js

所以实际构造的PAYLOAD是:

javascript:alert(1)

1626307951_60ef7d6fd8c5fc6cb71d6.png!small

查看源代码:

来源:freebuf.com 2021-07-15 08:13:15 by: 知非知非知非

相关推荐: CVE-2021-3493 Ubuntu Overlayfs补丁导致的内核提权漏洞复现 – 作者:17608406504

0x00 简介OverlayFS是一个面向Linux的文件系统服务,是一种类似aufs的一种堆叠文件系统,它依赖并建立在其它的文件系统上(如ext4fs和xfs等),并不直接参与磁盘空间结构的划分,仅仅将原来底层文件系统中不同的目录进行合并,然后向用户呈现,因…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享