phtony編程 XSS攻擊時(shí)是怎么繞過(guò)htmlspecialchars函數(shù)的?
XSS攻擊時(shí)是怎么繞過(guò)htmlspecialchars函數(shù)的?不幸的是,htmlspecialchars函數(shù)只能在特定場(chǎng)景中繞過(guò)。htmlspecialchars()函數(shù)將預(yù)定義字符轉(zhuǎn)換為HTML實(shí)體
XSS攻擊時(shí)是怎么繞過(guò)htmlspecialchars函數(shù)的?
不幸的是,htmlspecialchars函數(shù)只能在特定場(chǎng)景中繞過(guò)。
htmlspecialchars()函數(shù)將預(yù)定義字符轉(zhuǎn)換為HTML實(shí)體,從而使XSS攻擊無(wú)效。但是,此函數(shù)的默認(rèn)配置不會(huì)過(guò)濾單引號(hào)(”),只會(huì)將quotestyle選項(xiàng)設(shè)置為ENT,單引號(hào)在引用時(shí)會(huì)被過(guò)濾掉,但單引號(hào)仍然可以用來(lái)關(guān)閉事件,然后插入惡意XSS代碼。
如下圖所示(圖來(lái)自網(wǎng)絡(luò),已刪除)