构建payload:
你不让我通过这些东西攻击你,那我就绕过你的过滤去攻击。
我的另一种破解思路,通过构建超链接,这次源码并没有过滤<>,这就给了我们可趁之机。
“><a href=”javascript:alert(1)”>hack</a>
<a>...<a>标签:html中设置超链接标签
Href属性:标签<a>的属性,超链接指定的url,这里指定的是弹框事件
这时候,源码会被我们改为
<input name=keyword value=””><a href=”javascript:alert(1)”>hack</a>>
所以当我们点击hack的时候,发生弹框。
总结:了解各个函数的意思,以便于真正做题,通过测试迅速分析出后台的php文件经过了那些函数的过滤。并避开过滤创造payload。
原文地址:http://blog.51cto.com/12332766/2116684