BWAPP靶场-HTML injection-Reflected(POST)
生活随笔
收集整理的這篇文章主要介紹了
BWAPP靶场-HTML injection-Reflected(POST)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
0x00分析
測試過程中要注意GET請求與POST請求的不同,注意傳入參數方式,其他部分與GET請求部分基本相同
0x01 LOW
源碼:
沒有進行過濾,隨便測試一下
firstname輸入
<script>alert(1)</script>?Last name隨意輸入
外連接:Last name隨意輸入,First name輸入
<a href="http://www.baidu.com">111</a>?點擊111即可完成跳轉
0x02 Medium
源碼:
函數中將<>替換為了字符實體,利用url編碼繞過即可。此時不同于GET請求,POST請求的數據不會在url地址欄顯示,也就是省略了一次的url轉碼過程,所以此時在輸入框中輸入一次url編碼的結果即可。
First name輸入:
%3Ca%20href%3Dwww.baidu.com%3E111%3C%2Fa%3ELast name隨意輸入,之后點擊111 即可實現跳轉。
0x03 High
源碼:
htmlspecialchars() 函數把特殊字符轉換為 HTML 實體。這意味著 < 和 > 之類的 HTML 字符會被替換為 < 和 > 。這樣可防止攻擊者通過在表單中注入 HTML 或 JavaScript 代碼(跨站點腳本攻擊)對代碼進行利用。 此時無法再進行HTML注入。
?
?
總結
以上是生活随笔為你收集整理的BWAPP靶场-HTML injection-Reflected(POST)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Win Server 2016 安装 I
- 下一篇: 网络攻击案例