![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶场
文章平均质量分 61
Wine_Jar
这个作者很懒,什么都没留下…
展开
-
BWAPP靶场-HTML injection-Reflected(POST)
0x00分析 测试过程中要注意GET请求与POST请求的不同,注意传入参数方式,其他部分与GET请求部分基本相同 0x01 LOW 源码: 没有进行过滤,随便测试一下 firstname输入 <script>alert(1)</script> Last name随意输入 外连接:Last name随意输入,First name输入 <a href="http://www.baidu.com">111</a> 点击111即可完..原创 2021-05-06 19:05:24 · 246 阅读 · 0 评论 -
BWAPP靶场-HTML injection-Reflected(GET)
0x00 知识储备 HTML注入,就是当用户进行输入时,服务器没有对用户输入的数据进行过滤或转义,导致所有输入均被返回前端,网页解析器会将这些数据当作html代码进行解析,这就导致一些恶意代码会被正常执行。 0x01 Low 首先输入1和1测试一下 发现结果正常出现在页面上,直接试一试XSS <script>alert(1)</script>1 还可以尝试超链接 <a href="http://www.baidu.com">111</a&.原创 2021-05-01 12:16:51 · 467 阅读 · 2 评论