Sto tentando di aggirare GET HTML injection
in Buggy Web App (BWAPP) . Il payload dal campo di input viene stampato in HTML dopo l'invio.
-
Basso livello di sicurezza può essere bypassato semplicemente dal semplice payload html nei campi.
-
Livello di sicurezza medio può essere aggirato dalla codifica URL della stringa contenente il tag html.
Tuttavia Alto livello di sicurezza ha questa forma di convalida:
<?php
function xss_check_3($data, $encoding = "UTF-8"){
return htmlspecialchars($data, ENT_QUOTES, $encoding);
}
print xss_check_3($data);
?>
È possibile aggirare questo tipo di convalida? Non riesco a pensare ad alcun possibile scenario su come procedere.