🍬 博主介绍
- 👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
- ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
- 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
- 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
- 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
目录
一、DOM型xss-s
1. 输入一个字符串 1111
2. 看源码:
Ctrl+f 搜索定位
与上个dom型有区别
输入:从url里面获取
与反射型xss很相像
形成注入点在url的参数里面
3. 过关:
区别 输入从浏览器里面获取 攻击 与反射型一样 发送链接就可以了
和前面一样构造闭合
#'οnclick="alert(1111)">
点击a标签 出现弹窗 (上图有解释)
二、专栏分享
每个专栏都在持续更新中~~~
系列文章:
[ pikachu ] 靶场通关之 XSS (一) --- 概述
[ pikachu ] 靶场通关之 XSS (二) --- 反射型 XSS 之 get 型