Skip to content

Commit 056da1d

Browse files
authored
Update 3_DVWA_XSS.md
1 parent 55a1aa6 commit 056da1d

File tree

1 file changed

+2
-2
lines changed

1 file changed

+2
-2
lines changed

web漏洞/3_DVWA_XSS.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -41,7 +41,7 @@ if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
4141

4242
* `<script>alert(/xss/)</script>`
4343
* `<script>alert("hello1");</script>`
44-
* `<script>alert("hello1")</script>`
44+
* `<script>alert('hello1')</script>`
4545

4646
![Alt text](../src/XSS/1514130902315.png)
4747

@@ -132,7 +132,7 @@ if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
132132
133133
?>
134134
```
135-
可以看到,High级别的代码同样使用黑名单过滤输入,`preg_replace()` 函数用于正则表达式的搜索和替换,这使得双写绕过、大小写混淆绕过(正则表达式中i表示不区分大小写)不再有效。*大家可以想想为啥双写没有效呢?)*
135+
可以看到,High级别的代码同样使用黑名单过滤输入,`preg_replace()` 函数用于正则表达式的搜索和替换,这使得双写绕过、大小写混淆绕过(正则表达式中i表示不区分大小写)不再有效。*大家可以想想为啥双写失效了呢?)*
136136
### 相关函数
137137

138138
**preg_replace** — 执行一个正则表达式的搜索和替换

0 commit comments

Comments
 (0)