level 10

我们通过在url中的keyword处输入恶意代码来进行xss攻击,发现没有成功,进行分析

(input标签中的type=hidden代表此标签隐藏,隐藏只是在网页页面上面不显示输入框,但是虽然隐藏了,还是具有form传值功能。一般用来传值,而不必让用户看到)

我们发现有三个隐藏的input标签,并且只有h标签修改了,input标签没有改变,因为input是隐藏的,所以不会触发事件,需要通过其它方法触发。根据他们的name构造传值,让它们的type改变,不再隐藏,谁出来了谁就能利用。

发现t_sort的value发生了改变,因此利用此标签进行攻击,首先需要使文本框显示出来,因此构造语句:"type="text"// 第一个双引号用来闭合前面value,后面用来把标签隐藏属性改为text属性

 

构造语句进行攻击发现”>,<”被过滤了,换另一种语句

“οnclick=javascript:alert(1) type=”text”

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值