皮卡丘--xss

本文探讨了XSS跨站脚本攻击的过滤方法,特别是如何利用大小写和复写进行绕过。重点介绍了htmlspecialchars函数在PHP中的应用,用于转义特殊字符以防止XSS。同时,提到了在a标签href属性中构造payload的技巧,以及Burp Suite在测试过程中的作用。文章强调了理解和防范XSS攻击的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  • xss过滤

xss绕过过滤可以尝试大小写,复写绕过

过滤考虑符号有无过滤

  • htmlspecialchars方法转义

定义和用法

该方法会把预定义的字符转换为HTML 实体。

预定义的字符是:

字符 替换后

& (& 符号) &amp

" (双引号) &quot 除非设置了 ENT_NOQUOTES

' (单引号) &apos

< (小于) &lt;

> (大于) &gt;

  • htmlspecialchars默认不对'处理

尝试使用单引号 ' 对标签封闭

 

  • 如果要在a标签的href属性里构造payload,可以直接使用js构造

 

burp可以多次尝试

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值