![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
XSS漏洞
文章平均质量分 72
Wrypot
这个作者很懒,什么都没留下…
展开
-
web综合靶场【iwebsec】--XSS漏洞
看图,这个弹窗并没有什么实际的意义,但通过它我们知道输入javascript代码是可以被执行的,当我们输入一些其他函数,比如document.cookie就可以成功盗取用户的cookie信息。通过将恶意Js语句上传给服务器,当有其他用户查看时,恶意语句会被浏览器解析并执行。下面给了提示:/01.php?接下来用js代码测试,看看有没有xss漏洞。反射型特点,输入什么输出什么。随便输入一个nihao看看。01-反射型XSS漏洞。02-存储型XSS漏洞。就能够拿到cookie。原创 2023-03-28 10:58:39 · 492 阅读 · 0 评论 -
XSS攻击-xss-lab(1-18)详细讲解
发现单引号前面的内容被赋值给了value,也就是说单引号是value的闭合字符,构造语句开头一个单引号,后面加一个空格(input标签里面属性直接用空格隔开)所以我们接下来要做得事情是,首先&参数t_sort,然后用双引号闭合value值,接着将type类型从hidden隐藏改为text文本,再用onfocus事件触发js语句,最后别忘了,因为我们用双引号闭合了value,所以value本身有的一个双引号多出来了,我们在onfocus="javascript:alert(123)原创 2023-03-29 15:45:31 · 1476 阅读 · 0 评论