首先还是进行简单的xss注入,为了方便理解,随便构造payload:alert(1111)

并没有回显弹窗,直接查看源码:

我们写的内容被包含在了<script>标签里面,就像我们平时的payload:<script>alert(xss)</script>
这个直接把输入的内容写给了$ms这个变量,构造payload:’;alert(document.cookie);//
先用 ‘ 闭合,再用 ; 结束前面的语句,alert(xss)出现弹窗,再用 ; 结束,最后用 // 注释后面没用的语句:

拿下!
本文通过实例介绍了如何进行简单的XSS注入,通过构造特殊的payload,如`’<script>alert(document.cookie)</script>`,将代码嵌入到`<script>`标签中,避开安全过滤,成功触发跨站脚本攻击。
977

被折叠的 条评论
为什么被折叠?



