xss-labs 3关

1.keyword提交”test>//构造闭合进行注入,根据返回的html代码,后台对尖括号进行了过滤

image-20220419183538140

2.构造标签事件进行过滤,返回值实在input标签中,尝试构造onclick事件触发xss。点击输入框后,触发onclick事件,响应onclick中的javascript代码。

image-20220419183826227

3.构造事件onmouseover,事件成功执行javascript:伪协议。

image-20220419183956203

4.后台源代码分析,采用htmlspecialchars函数对获取keyword变量进行过滤,输出在input标签的value中。htmlspecichars对尖括号进行了过滤。