【精选优质专栏推荐】
- 《AI 技术前沿》 —— 紧跟 AI 最新趋势与应用
- 《网络安全新手快速入门(附漏洞挖掘案例)》 —— 零基础安全入门必看
- 《BurpSuite 入门教程(附实战图文)》 —— 渗透测试必备工具详解
- 《网安渗透工具使用教程(全)》 —— 一站式工具手册
- 《CTF 新手入门实战教程》 —— 从题目讲解到实战技巧
- 《前后端项目开发(新手必知必会)》 —— 实战驱动快速上手
每个专栏均配有案例与图文讲解,循序渐进,适合新手与进阶学习者,欢迎订阅。
文章目录
读者可参考、订阅专栏:【Xss-Labs靶场攻防实战】
解题过程
逻辑后端代码:

相较于level-7,level-8 代码将双引号替换为quot
故我们可对初始POC使用html实体编码处理,使关键字不被过滤。
看看初始POC该如何构造:

也就是说我们填入的内容存在于<a href=内容></a>中
而将 JavaScript 代码放在 href 属性中,当用户点击具有此链接的元素时,浏览器会执行其中的 JavaScript 代码。
所以初始POC可构造为:
javascript:alert("qiushuo")
编码后得到
javascript:alert("qiushuo")
如图,成功实现 XSS:

本文详细讲解了在Xss-Labs靶场攻防中,如何通过level-8的技巧利用HTML实体编码避开双引号过滤,构造PoC(ProofofConcept)并执行JavaScript代码。作者以JavaScript:alert(qiushuo)为例,承诺后续将分享level-9的解题内容。
1万+

被折叠的 条评论
为什么被折叠?



