存储型xss漏洞:
low:
name和message都没有任何防御,直接怼上去。
<script>alert(1)</script>
存储型xss就是会将攻击脚本永远地存放在目标服务器的数据库或文件中,每次访问都会给你弹窗。
清理数据后进入medium级别:
出现了htmlspecialchars函数,不过只作用在message上,并不作用在name上。
而name上有str_replace函数,还有字符数的限制,也就是说应该是写不完
<script>alert(1)</script>
但是这个限制是在html上设置的,所以我们可以找到所在的html代码
<sc<script>ript>alert(1)</script>
high级别:
message已经防住了,但是name还是没有防住,只用了个pre_replace正则匹配过滤掉script而已。
这里用img绕过语句就可以了。同时这里的name也有字符数的限制,但是我们可以换一种方法,不用再去找限制的html源码,可以直接在burp上怼进去。
将txtName修改为<img src=1 onerror=alert(1)>
impossible:就已经把name防住了,加上了htmlspecialchars()函数了