xss
小明师傅
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
xss challenge accepted靶场 11-20关 详细教程
第11关 唯一有变化的就是这个地方 referer会传入参数 我们直接在会改变的元素改 成功 第12关 发现了这条 User-Agent头注入 第13关 cookie注入 15关 发现有个网站,打开发现要科学上网才可以访问 找了好久,之后才发现是被修复了漏洞的网站 在乌云倒是找到了,用上传有xss代码的图片触发 15关 我这里不知道为什么打不开 16关 script,/被过滤了,可以借用img标签的onerror事件,img标签支持onerror 事件,在装载文档或图像的过原创 2020-06-10 17:58:52 · 1026 阅读 · 0 评论 -
xss challenge accepted靶场 6-10关 详细教程
第六关 查看一下元素 直接来一条1"><script>alert(1)</script> 发现script被替换了 我们试一下换部分大写1"> <sCRipt>alert('xss')</scRipt> 直接过关是我没想到的 那我们分享一个小技巧 有时候不知道闭合的是单引号还是双引号,我们可以用' " > 测试闭合符号,谁出框外就是用的什么号了 例如: 第七关 上来也是直接1"><script>alert(1)<原创 2020-06-02 23:23:25 · 455 阅读 · 0 评论 -
xss challenge accepted靶场 1-5关 详细教程
来到第一关 发现没有输入框,尝试一下改url试一下 发现在url中可以输入 我们直接来个最普通的xss代码,看一下是否可以 <script>alert(1)</script> 发现直接可以了,下一关 第二关 继续来个普通的,发现不行 我们来查看一下网页源码,按f12或右键查看源码 发现我们输入的script语句在包含中 所以我们要把input闭合掉 输入 1"><script>alert(1)</script> 过关 第三关 老规矩.原创 2020-06-01 00:44:42 · 1064 阅读 · 2 评论
分享