2025年高等数学解题神器app_ubuntu cp命令

高等数学解题神器app_ubuntu cp命令但是想要 alert 字符的话不会成功 因为引号被转义了 为了绕过转义 可以将写为 测试成功后 我才发现在 js 中使用 包字符串好像和 的作用是一样的 等有时间再细学下 JS high function http 127 0 0 1 8050 xss check 3 data encoding UTF 8 htmlspecialc

但是想要alert字符的话不会成功,因为引号被转义了。为了绕过转义,可以将写为

测试成功后,我才发现在js中使用/包字符串好像和”“的作用是一样的,等有时间再细学下JS

high

function http://127.0.0.1:8050/xss_check_3($data, $encoding = "UTF-8")
{

// htmlspecialchars - converts special characters to HTML entities
// '&' (ampersand) becomes '&'
// '"' (double quote) becomes '"' when ENT_NOQUOTES is not set
// "'" (single quote) becomes ''' (or ') only when ENT_QUOTES is set
// '<' (less than) becomes '<'
// '>' (greater than) becomes '>'

return htmlspecialchars($data, ENT_QUOTES, $encoding);

}

POST

和GET相同

STORE

low

POC

middle and high

同上

change secret

经验不足,没有想到……

把hidden改为tehttp://127.0.0.1:8050/xt可以出现隐藏的输入框

插入POC"><"

提交后页面HTML变为

middle and high

删除了low中的提交点,改为了token验证。

Store——User-Agent

low

这里会将HTTP Headers中的User-Agent作为日志中的User-Agent输出,修改其为js代码可以将其输出到浏览器上。

$ip_address = $_SERVER["REMOTE_ADDR"];
$user_agent = $_SERVER["HTTP_USER_AGENT"];

middle

绕过addslashes

high

使用了htmlspecialchars

store——cookie

不知道怎么做……

Reflected (JSON)

low

这个,思路清奇啊,可以看到,关键代码是

$string = '{"movies":[{"response":"' . $title . '??? Sorry, we don't have that movie :("}]}';

把php语句替换后得到

一开始我以为是DOM型的,后来发现title在输出时被包裹在单引号了,似乎并不可以。网上查阅了一波大神思路后,发现是使用闭合json语句的方法。

POC

 "}]}';alert(1);

此时html中出现了

'??? Sorry, we don't have that movie :("}]}';

// var JSONResponse = eval ("(" + JSONResponseString + ")");
var JSONResponse = JSON.parse(JSONResponseString);

document.getElementById("result").innerHTML=JSONResponse.movies[0].response;

选择在第一行语句中直接闭合json语句,同时加上一个闭合js代码,将后面的语句都变为无效语句。可以看到markdown已经很贴心的将无效的代码注释掉了。

middle and high

使用htmlspecialchars,安全

Reflected (AJAX/JSON)

不是很懂js,但是看样子在0和1等级的时候,可以eval执行我们的输入,但是


JSONResponse = JSON.parse(http://127.0.0.1:8050/xmlHttp.responseTehttp://127.0.0.1:8050/xt);

JSONResponse = eval("(" + http://127.0.0.1:8050/xmlHttp.responseTehttp://127.0.0.1:8050/xt + ")");

payload

or

Reflected (Back Button)

low

终于有我会的了……

Click the button to go to back to the previous page:



可以看到这里onClick中值是可以改变的,将http头中的refer(表示目前的网页是从哪个网页跳转来到)改为

 ">

后台代码中也表示出了是使用HTTP_REFERER来判断上一个网页是什么。

    '">

Reflected (Eval)

从html中可知,这里会将我们传入的函数放入eval中执行

将Date()函数替换为我们要执行的函数,比如

alert(/1/)

也可使用闭合语句的方法

)"); alert(/1/)

Reflected (HREF)

low

XSS位置,其中$name可以由我们输入

 &name=&action=vote>Vote

闭合标签

""> //

结果

  //&action=vote>Vote

midlle and high

使用urlencode()

Reflected (Login Form)

没找到可以http://127.0.0.1:8050/xss的地方,用sql注入进去了

Reflected (PHP_SELF)

不懂这个要考什么

low

middle and hogh

Reflected (User-Agent)

User-Agent为注入点

结语

到这里差不多算结束了,只能说这个题目种类范围覆盖很全,但是质量确实很一般,很多题目都只是为了让我们知道有那一种的http://127.0.0.1:8050/xss注入点,有可能还存在多个注入点的情况。在输入校验上,一般都是low不对输入进行编码,middle使用addslahes,high使用htmlspecialchars,一般只要找到注入点,这个题就算完成了。

编程小号
上一篇 2025-02-24 16:40
下一篇 2025-02-17 16:40

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/hz/134943.html