摘要:
第四关 进行在输入框输入一个任意值,然后在进行xss语句注入查看结果。这边我直接输入xss攻击语句了。 这边发现了一个细节,尖括号没掉了。查看网页端源码进行分析 猜测网页端可能是过滤把尖括号代替成空值。这边依旧尝试闭合语句。 看不出来任何东西,依旧查看源码分析。 闭合成功,我们尝试第三关的老方法看看 阅读全文
posted @ 2021-07-16 20:35
zmyll
阅读(452)
评论(0)
推荐(0)
摘要:
第三关 老套路,有输入框进行输入随意值查看返回,然后在输入xss注入语句。 没结果,首先查看网页端源码进行分析。根据结果得出这次是真的过滤了尖括号。 那我们尝试第二关的方法,进行闭合value参数看看。 依旧是没有结果,继续查看网页源码。我们可以发现,闭合value属性这个方法是可行的,但是后面执行 阅读全文
posted @ 2021-07-16 20:25
zmyll
阅读(1467)
评论(0)
推荐(0)
摘要:
进入第二关,首先进行往常操作,看到url有参数和输入框,尝试进行修改 这边我在输入框输入1,这边返回的也是1 看到返回值一致的话,尝试进行输入xss语句 结果没有出来,我们查看网页源代码分析下原因 嗯,这边输出端大概做了尖括号的过滤,大概是用了过滤的参数(ps:这仅仅是这个实验返回我们输入的值,现实 阅读全文
posted @ 2021-07-16 20:00
zmyll
阅读(312)
评论(0)
推荐(0)
摘要:
进入网站访问 第一关: get方法有个name参数,尝试修改参数为name=1,结果网页字符上返回的也是1。 查看下源代码,直接把name变量的值输出了,这时候尝试写入xss语句,很轻松弹框。 <script>alert(1)</script> 再次查看网页的源代码,h2标签后面出现了script语 阅读全文
posted @ 2021-07-16 19:41
zmyll
阅读(108)
评论(0)
推荐(0)
浙公网安备 33010602011771号