xss.pwnfunction靶场练习(easy难度)

目录

Ma Spaghet!

Jefff

Ugandan Knuckles

Ricardo Milos

Ah That's Hawt


Ma Spaghet!

官方文档显示HTML5中<script>标签被认为可能是跨站脚本而被禁用但是图片底下的<img>仍然可以xss攻击

所以我们使用<img src=‘x’ onerrer=‘alert(1)’>传参,显示警告1337

Jefff

使用闭合字段逃逸出eval()函数并执行alert()函数

Ugandan Knuckles

由上一页代码显示把<和>过滤了,同时这一页也比前两道多了一个可输入方框

我们使用onfocus的同时添加autofocus使其自动运行

Ricardo Milos

本题只有2秒自动提交,没有其他过滤,正常写入xss即可

Ah That's Hawt

本题过滤了中括号和小括号,将符号进行URL编码

  • 7
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值