BWAPP inyección de html en nivel alto [cerrado]

2

Estoy intentando omitir GET HTML injection en aplicación web Buggy (BWAPP) . La carga útil del campo de entrada se imprime en HTML después de enviarlo.

  • Bajo nivel de seguridad se puede omitir simplemente con una carga útil html en los campos.

  • Nivel de seguridad medio se puede omitir mediante la codificación de URL de la cadena que contiene la etiqueta html.

Sin embargo, Alto nivel de seguridad tiene esta forma de validación:

<?php

function xss_check_3($data, $encoding = "UTF-8"){ 
    return htmlspecialchars($data, ENT_QUOTES, $encoding);
}

print xss_check_3($data);

?>

¿Es posible eludir este tipo de validación? No puedo pensar en ningún escenario posible de cómo proceder.

    
pregunta Fusion 19.12.2016 - 01:35
fuente

0 respuestas

Lea otras preguntas en las etiquetas