首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >绕过attack实体()进行XSS攻击

绕过attack实体()进行XSS攻击
EN

Security用户
提问于 2020-10-29 11:07:44
回答 2查看 607关注 0票数 0

我只是一个初学者,所以如果需要更多的信息,只需请求,我会更新问题。

对于我的一个模块,我们将介绍跨站点脚本,我已经得到了一系列的PHP文件,我需要通过这些文件将document.cookie打印到一个警告框中。我在这件事上花了一段时间,如果有人能帮我的话,我有点麻烦。

. name:

我试图发布URL编码的有效负载,我已经阅读了手动实体手册,但是它们只显示了注入JavaScript的示例,其中PHP正在将POST数据插入到元素中。这段代码只是将其写入文档并删除<>“”字符。所有其他字符都写入文档。

我还尝试手动将此数据直接输入请求标头,并完成了同样的敏感操作。

在header.php中,所有这些都是正在设置的cookie,以及浏览器的禁用。

任何帮助都是非常感谢的。

EN

回答 2

Security用户

回答已采纳

发布于 2020-10-30 01:16:28

代码的部分内容似乎缺失了,所以我将假设代码中没有$_POST['name']$_GET['name']$_REQUEST['name']$_COOKIE['name']的其他实例。我还假设这与特定的PHP版本没有关联,并且有一些特定的行为。

除非在脚本标记中没有使用name参数,否则通过name参数执行js并不容易,因为您需要注入</code>标记和AFAIK,<code>htmlentities()</code>没有方括号<code><></code>旁路。但是,还有另一个可以使用的注入点:<code>$_SERVER['PHP_SELF']</code>,如果web服务器支持PATH_INFO,它可以包含任意值。这可能不是预期的解决方案,我不会给你一个完整的答案,因为你应该学习,但一个快速的谷歌应该足够让你开始。</div>

票数 0
EN

Security用户

发布于 2020-10-29 11:33:10

尝试将xss有效负载直接注入请求头。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/240182

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档