BWAPP靶场-HTML injection-Reflected(POST)

本文详细探讨了GET和POST请求在Web安全测试中的差异,重点讲解了LOW、MEDIUM和HIGH三个安全级别下如何进行注入攻击。在LOW级别,直接输入恶意代码;在MEDIUM级别,通过URL编码绕过过滤;在HIGH级别,htmlspecialchars函数阻止了HTML注入。文章强调了安全防护的重要性,并展示了不同安全级别的实际测试案例。

0x00分析

测试过程中要注意GET请求与POST请求的不同,注意传入参数方式,其他部分与GET请求部分基本相同

0x01 LOW

源码:

没有进行过滤,随便测试一下

firstname输入

<script>alert(1)</script>

 Last name随意输入

外连接:Last name随意输入,First name输入

<a href="http://www.baidu.com">111</a>

 点击111即可完成跳转

0x02 Medium

源码:

函数中将<>替换为了字符实体,利用url编码绕过即可。此时不同于GET请求,POST请求的数据不会在url地址栏显示,也就是省略了一次的url转

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值