RegistrierenSidebar verstecken
Nickname: 
Passwort: 
Sitzung auf IP beschränken 
Fragen  |  score: 3  |  3.45 4.88 4.07 |  Von 1107 Mitgliedern gelöst  |  120421 views  |  seit 23. Mär 2009 23:26:12

htmlspecialchars (Exploit, PHP, XSS)

Deine Aufgabe...
Ist diese Zeile Code zu reparieren, welche eine XSS Schwachstelle enthält:
GeSHi`ed PHP Quelltext für htmlspecialchars.php
1
echo "<a href='http://".htmlspecialchars(Common::getPost('input'))."'>Exploit Me</a>";

Common::getPost gibt nur einen string aus den $_POST Variablen zurück, und wendet stripslashes() darauf an, falls magic_quotes_gpc() aktiviert ist.
Du kannst Common::getPost ignorieren, und es durch $_POST['input'] ersetzen, und davon ausgehen, dass magic_quotes_gpc() deaktiviert ist.

Unter dem Eingabekasten findest du den Ausgabekasten, um deine Angriffe zu testen.
Du wirst eh versagen, da ich htmlspecialchars() verwendet habe, um XSS Angriffen vorzubeugen.

gizmore - 23. März 2009
Eingabekasten
Input:
Ausgabekasten
Hier ist die Ausgabe für deine Eingabe:
Klick mich

Die Lösung ist die selbe Zeile Code, aber mit einer einfachen Ergänzung um es gegen XSS abzusichern.



© 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, 2021, 2022, 2023 und 2024 by Gizmore und Kender