Райтап для задачи "Xss 3", которая не была решена в JIS CTF 2023 и CAT CTF 23

Классный таск, сценарий которого максимально приближен к реальной жизни, когда кажется, что все символы экранированы и выполнить XSS нельзя.

Вы узнаете как в php можно обойти htmlspecialchars(), а также побороть ограничение на количество символов.

Читать статью

#web #xss #bypass #ctf
Telegraph
Райтап для задачи "Xss 3", которая не была решена в JIS CTF 2023 и CAT CTF 23
При переходе по ссылке видим, что нас просят ввести имя. Вводим /?name=ghazy и видим следующее: Видим, что наш ввод отражается на странице. Попробуем базовый пэйлоад, типа <img src=x onerror=alert()> Похоже, что ввод фильтруется. Давайте откроем исходный код и посмотрим что случилось с нашим пэйлодом: Если попробовать вызвать ошибку, например, отправив параметр name как массив, то можно увидеть ошибку: Итак, становится понятно, почему наш ввод фильтруется. Он попадает в php функцию htmlspecialchars.
🔥 26
👍 9
🤯 1
5 162 7.2K

Обсуждение 5

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram