摘要: low 没有做任何过滤 medium strip_tags() 函数剥去字符串中的 HTML、XML 以及 PHP 的标签。 addslashes() 函数在每个双引号(")前添加反斜杠 high htmlspecialchars() 函数把预定义的字符 "<" (小于)和 ">" (大于)转换为 阅读全文
posted @ 2021-01-25 16:20 renblog 阅读(94) 评论(0) 推荐(0) 编辑
摘要: low <!DOCTYPE html> <html> <head> <title></title> </head> <body> <div class="vulnerable_code_area"> <em><a href="?page=file1.php">file1.php</a></em> < 阅读全文
posted @ 2021-01-25 15:47 renblog 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 执行 <html> <head></head> <body> <form enctype="multipart/form-data" action="high.php" method="POST"> <input type="hidden" name="MAX_FILE_SIZE" value="1 阅读全文
posted @ 2021-01-25 15:44 renblog 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 执行 <!DOCTYPE html> <html> <head> <title>command-low</title> </head> <body> <form action='impossible.php' method='POST'> <input type='text' name='ip'> 阅读全文
posted @ 2021-01-25 15:35 renblog 阅读(112) 评论(0) 推荐(0) 编辑
摘要: low <?php if(isset($_GET['login'])){ $user=$_GET['username']; $pass=$_GET['password']; $pass=md5($pass); echo $user."<br>",$pass."<br>"; //链接数据库 $con 阅读全文
posted @ 2021-01-25 15:22 renblog 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 反射型XSS 漏洞影响 应用程序通过Web请求获取不可信的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了Web用户,应用程序将容易受到反射型XSS攻击。 反射XSS漏洞代码 <?php $param = $_GET['param']; echo "<div>"."$param"."</d 阅读全文
posted @ 2021-01-25 14:47 renblog 阅读(121) 评论(0) 推荐(0) 编辑