Deine Aufgabe...
Ist diese Zeile Code zu reparieren, welche eine XSS Schwachstelle enthält:
GeSHi`ed PHP Quelltext für
htmlspecialchars.php 1
| echo "<a href='http://".htmlspecialchars(Common::getPost('input'))."'>Exploit Me</a>"; |
Common::getPost gibt nur einen string aus den
$_POST Variablen zurück, und wendet
stripslashes() darauf an, falls
magic_quotes_gpc() aktiviert ist.
Du kannst
Common::getPost ignorieren, und es durch $_POST['input'] ersetzen, und davon ausgehen, dass
magic_quotes_gpc() deaktiviert ist.
Unter dem Eingabekasten findest du den Ausgabekasten, um deine Angriffe zu testen.
Du wirst eh versagen, da ich
htmlspecialchars() verwendet habe, um XSS Angriffen vorzubeugen.
gizmore - 23. März 2009
Ausgabekasten
Hier ist die Ausgabe für deine Eingabe:
Klick mich
Die Lösung ist die selbe Zeile Code, aber mit einer einfachen Ergänzung um es gegen XSS abzusichern.
© 2009, 2010, 2011, 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020, 2021, 2022, 2023 und 2024 by
Gizmore und
Kender