gpt4 book ai didi

character-encoding - 如何绕过 "注入(inject) XSS payload?

转载 作者:行者123 更新时间:2023-12-05 07:20:56 34 4
gpt4 key购买 nike

我目前正在学习 XSS 攻击,我想知道 - 如果在 <input> 中标记双引号替换为 &quot;然后如何注入(inject)有效负载。

例如

<input type="text" value="something">

但是当我尝试执行这个负载时 " onmouseover="alert(1)那么最终的payload就变成了下面这样

<input type="text" value="&quot; onmouseover=&quot;alert(1)"> 

当我检查它以这种格式替换的代码时

.replace(/"/g,"&quot;"))

这就是它不执行我的有效载荷的原因。即使我尝试过双重编码,但它不起作用

%2522 onmouseover=%2522alert(1)

最佳答案

你使用:%2522 onmouseover=alert(1)

代替:%2522 onmouseover=%2522alert(1)

关于character-encoding - 如何绕过 "注入(inject) XSS payload?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57234174/

34 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com