【实战】简述一次挖XSS的经历

值守尤其是夜班真的是件痛苦的事情呀,献给还在值守岗位上奋斗的小伙伴们。

简单试了前面几个参数,发现c0-id这个参数值在响应包里有回显,截图如下:

 

把c0-id参数值改为xss,响应包内容也随之变化,截图如下:

尝试<script>alert('xss')</script>,结果为:

尝试url编码,成功执行xss脚本,结果如下图所示:

继续尝试其它参数,,,,batchId参数也存在xss漏洞,截图如下:

继续尝试,发现instanceId参数也存在XSS漏洞,截图如下:

继续尝试其它参数,又试了一些,试玩之后,突然觉得自己~好~弱~*,看了报错的回包,还要强行去试,

很明显,只要参数对应内容包含xss脚本,都会弹窗的呀,,,都是泪呀,不说了,还是睡会去吧。

 

转载于:https://www.cnblogs.com/peterpan0707007/p/7990819.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值