一、题目页面
输入熟悉的代码,提交,发现好像和Stage #3一样欸,有了上次的经验,我们下面的解题也就方便多了
二、进行攻击
抓包,查看请求,p1参数的<></>标签果然被过滤了,同时多了一个p3参数,估计我们这题可以从这入手
查看源代码,考虑写入的脚本代码,发现p3可以拼接入代码
拼接效果如下图所示 ,成功弹窗
输入熟悉的代码,提交,发现好像和Stage #3一样欸,有了上次的经验,我们下面的解题也就方便多了
抓包,查看请求,p1参数的<></>标签果然被过滤了,同时多了一个p3参数,估计我们这题可以从这入手
查看源代码,考虑写入的脚本代码,发现p3可以拼接入代码
拼接效果如下图所示 ,成功弹窗