BWAPP html injection on level high [closed]

2

Sto tentando di aggirare GET HTML injection in Buggy Web App (BWAPP) . Il payload dal campo di input viene stampato in HTML dopo l'invio.

  • Basso livello di sicurezza può essere bypassato semplicemente dal semplice payload html nei campi.

  • Livello di sicurezza medio può essere aggirato dalla codifica URL della stringa contenente il tag html.

Tuttavia Alto livello di sicurezza ha questa forma di convalida:

<?php

function xss_check_3($data, $encoding = "UTF-8"){ 
    return htmlspecialchars($data, ENT_QUOTES, $encoding);
}

print xss_check_3($data);

?>

È possibile aggirare questo tipo di convalida? Non riesco a pensare ad alcun possibile scenario su come procedere.

    
posta Fusion 19.12.2016 - 01:35
fonte

0 risposte

Leggi altre domande sui tag