XSS闯关——第三关:level3

第三关:level3


XSS闯关——第三关:level3_第1张图片

 

看页面和第二关类似,先用第二关的输入测试:

 

">

 

可惜没有成功,毕竟是第三关,在第二关上肯定有所升级

XSS闯关——第三关:level3_第2张图片

查看当前网页的源代码分析

XSS闯关——第三关:level3_第3张图片

可以发现我们的输入被后台改成了如下内容:

输入的 " > < 被做了转义处理,变成了"><

 HTML 的所有特殊字符的实体编号和实体名称表如下:

Character

Entity Number

Entity Name

Description

"

"

"

quotation mark

'

'

(does not work in IE)

apostrophe 

&

&

&

ampersand

<

<

<

less-than

>

>

>

greater-than

这里确定以上字符无法在输入框中注入,所以不能采用第二关的方式调用javascript脚本

于是这里我们使用别的方法调用alert()函数实现闯关:

例如HTML事件中from表单的oninput事件

 

属性

描述

oninput

script

当元素获得用户输入时运行的脚本。

该事件会在元素获得用户输入时执行包含的脚本

/输入内容如下:

123' οninput='alert(123)

 

注意:这里要用 ' 去闭合value属性

**不看源代码的情况下,如何判断value属性使用的是单引号还是双引号,文末有补充**

点击搜索后:

XSS闯关——第三关:level3_第4张图片

 

由于使用的是oninput事件,需要捕获到用户输入才能执行事件,所以在上面的输入框中输入即可触发alert()函数

 

XSS闯关——第三关:level3_第5张图片

完成闯关!

 

补充:

不看源代码的情况下,如何判断value属性使用的是单引号还是双引号?


判断value使用的是单引号还是双引号方法:

输入 ' " > 三个字符测试闭合,查看文本框内的内容

 

文本框无内容就是单引号,内容为 ' 即为双引号

这一关中使用的是单引号,所以value没有值,文本框内没有内容

显示如下:

倘若输入如下,回车后文本框内就会显示test:

 

源代码如下:

 

 

你可能感兴趣的:(XSS闯关)