第三关:level3

看页面和第二关类似,先用第二关的输入测试:
"><script>alert('yes')</script>

可惜没有成功,毕竟是第三关,在第二关上肯定有所升级

查看当前网页的源代码分析

可以发现我们的输入被后台改成了如下内容:
![]()
输入的 " > < 被做了转义处理,变成了"><
HTML 的所有特殊字符的实体编号和实体名称表如下:
| Character | Entity Number | Entity Name | Description |
| " | " | " | quotation mark |
| ' | ' | ' (does not work in IE) | apostrophe |
| & | & | & | ampersand |
| < | < | < | less-than |
| > | > | > | greater-than |
这里确定以上字符无法在输入框中注入,所以不能采用第二关的方式调用javascript脚本
于是这里我们使用别的方法调用alert()函数实现闯关:
例如HTML事件中from表单的oninput事件
| 属性 | 值 | 描述 |
| oninput | script | 当元素获得用户输入时运行的脚本。 |
该事件会在元素获得用户输入时执行包含的脚本
/输入内容如下:
123' oninput='alert(123)
注意:这里要用 ' 去闭合value属性
**不看源代码的情况下,如何判断value属性使用的是单引号还是双引号,文末有补充**

点击搜索后:

由于使用的是oninput事件,需要捕获到用户输入才能执行事件,所以在上面的输入框中输入即可触发alert()函数

完成闯关!
补充:
不看源代码的情况下,如何判断value属性使用的是单引号还是双引号?
判断value使用的是单引号还是双引号方法:
输入 ' " > 三个字符测试闭合,查看文本框内的内容
文本框无内容就是单引号,内容为 ' 即为双引号

这一关中使用的是单引号,所以value没有值,文本框内没有内容
![]()
显示如下:

倘若输入如下,回车后文本框内就会显示test:
![]()

源代码如下:
![]()
本文详细解析了XSS攻击第三关的破解策略,介绍了如何利用HTML事件oninput进行alert函数调用,绕过常规防御机制,实现安全测试中的攻击模拟。
2万+

被折叠的 条评论
为什么被折叠?



