反射型xss案例及演示 我们以pikachu的xss靶场为例: 首先我们要确定这个地方有没有xss漏洞,我们可以随意输入一些特殊符号,来看看这些特殊符号会不会被过滤掉,然后再看看会不会输出结果 然后我们打开页面的源码 使用Ctrl+F进行搜索,找到我们刚才输入的字符 这个字符被输出到了HTML中的p字头里面了,我们在这个地方可以输入一个符合语言环境的字符串,但这里的长度受到了限制,当输入一定长度后就无法输入。这里我们点击“开发者选项”-“web控制台”-“查看器·” 我们可以将限制长度提高,找到这个: 做一下更改: