XSS注入GAME

1.ma,Spaghet

通过分析代码我们可以发现,这就是一个URL类中进行一个GET接收参数somebody,如果没有参数somebody,就默认接收参数Somebody。然后将接收到的参数放入innerHTML里,然后再通过调用进入h2标签。在这些代码中的,innerHTML他禁用了标签<script>,但只限制了这个标签,所以我们可以通过标签<img>去编写。

payload: ?somebody=<img%20src=1%20οnerrοr="alert(1337)"%20>

2.Jefff

在这个代码中, 在一个节点中设置innerText会移除该节点的所有字节点,并用戈丁的字符串的单一文本值代替他们,从而使标签不起作用。但是全局中的setTimeout()方法设置了一个定时器,定时器一旦到期就会执行一个函数或者指定的代码碎片,但只会执行一次,所以我们可以通过eval进行操作。通过引号闭合,使得后面的内容逃逸出来,从而让指令有执行的机会,然后闭合后的引号。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值