WEB
喝可樂嗎
这个作者很懒,什么都没留下…
展开
-
DVWA-存储型XSS漏洞
(一)将DVWA的级别设置为low1.分析源码,可以看到首先对两个参数使用trim函数过滤掉两边的空格,然后KaTeX parse error: Undefined control sequence: \” at position 84: …pslashes`函数过滤掉”\̲”̲;对name参数中使用mysql_real_escape_string函数转义SQL语句中的特殊字符,trim函数去...原创 2020-03-20 17:59:30 · 1034 阅读 · 0 评论 -
DVWA-反射型XSS漏洞
(一)将DVWA的级别设置为low1.1 查看源代码,没有对参数做任何过滤,直接输出1.2尝试一般的XSS攻击①输入window.location用于获得当前页面的URL,并把浏览器重定向到新的页面iframe作用是文档中的文档,将原页面变为一个长和宽为0的网页![在这里插入图片描述](https://img-blog.csdnimg.cn/20200320172629582.pn...原创 2020-03-20 17:41:35 · 578 阅读 · 0 评论