摘要:
实验环境 靶场:centOS 7 xss-labs 靶机:win 7 第三关 链接:http://靶场ip/xss-labs/level3.php?writing=wait 进去后发现也有个搜索框,我们输入123 后搜索,然后回车查看元素 发现和第二关一样,这样,我们继续用第二关的payload试试 阅读全文
posted @ 2021-07-20 11:26
一地桃花染相思
阅读(84)
评论(0)
推荐(0)
摘要:
实验环境: 靶场:centOS 7 的xss-labs 靶机:Win 7 第二关 链接:http://靶场ip/xss-labs/level2.php?keyword=test 进来后发现有一个搜索框,默认里面有个test,我们打开F12,元素定位到该搜索框,检查 发现它在form表单里,且检索框中 阅读全文
posted @ 2021-07-20 10:54
一地桃花染相思
阅读(45)
评论(0)
推荐(0)
摘要:
实验环境: 靶机:Win7 靶场:centOS7 下的xss-labs 第一关 链接:http://靶场ip/xss-labs/level1.php?name=test 第一关很简单,在url中添加javascript代码 <javascript>alert('hello');</javascrip 阅读全文
posted @ 2021-07-20 10:42
一地桃花染相思
阅读(45)
评论(0)
推荐(0)

浙公网安备 33010602011771号