这一关是文件名有空格,直接加双引号。
@eval($xx($_POST[z0]))ssh bandit.labs.overthewire.org -l bandit0在网站地址后参加“-0”和“/”进行测验,翻开“http://www.xxxxx.com/news.asp?id=1172/”浏览器显现成果如图3所示,翻开“http://www.xxxxx.com/news.asp?id=1172-0”后成果如图4所示,显着存在SQL注入。
下面再剖析一下medium等级的代码,能够看到对变量$message用htmlspecialchars()函数进行了过滤,这样Message输入框就不存在XSS缝隙了,可是Name框仍有缝隙。