🍬 博主介绍
- 👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
- ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
- 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
- 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
- 🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
一、知识点介绍
输入字符串看一下<script>;";6666
源码 ctrl+f 搜索6666
发现后台对<script>变迁进行了过滤处理
尝试做一个过滤
<ScRiPT>alert("111")</ScRIPT> 绕过成功 成功弹窗
看下源码 只过滤了小写
也可以用img标签
<img src=x οnerrοr="alert(111)"
二、专栏分享
每个专栏都在持续更新中~~~
系列文章:
[ pikachu ] 靶场通关之 XSS (一) --- 概述
[ pikachu ] 靶场通关之 XSS (二) --- 反射型 XSS 之 get 型