赞
踩
1)第四关过滤了 >
,<
,可以使用 "
闭合绕过。
源码中可以看到,结果被拼接到value属性中,并使用 str_replace()
函数将 >
,<
替换成空字符串。
2)地址栏输入payload:"onclick="alert(4)
,点击输入框触发点击事件即可弹窗,进入下一关。
1)第五关过滤了大小写、<script
、on
,可以使用其他标签配合伪协议闭合绕过。
源码中可以看到,结果被拼接到了value属性中,使用 strtolower()
函数把值变成小写,使用 str_replace()
函数把 <script
、on
替换成了 <scr_ipt
、o_n
。
2)在地址栏输入payload:"><a href="javascript:alert(5)">aaa</a>
,点击a标签触发弹窗,进入下一关。
1)第六关过滤了<script
、on
、src
、href
、data
这几个关键字,可以使用大小写绕过。
源码中可以看到,结果被拼接到了value属性中,使用str_replace()
函数替换了很多关键字,但在替换之前并没有匹配大小写。
2)地址栏输入payload:"><Script>alert(6)</Script>
,回车后直接弹窗,进入下一关。
1)第七关过滤了大小写以及 script
、on
、src
、href
、data
这几个关键字,可以使用双写绕过。
源码中可以看到
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。