- 博客(1)
- 收藏
- 关注
原创 XSS靶场练习
level 1: 看url地址可以看出是一个get请求,name参数值直接暴露,可作为注入点 注入脚本:<svg onload=alert(1)> 成功 level 2: F12查看输入点在input标签里面,想办法在value处注入 思路:先闭合标签 注入脚本:"><script>alert(1)</script> 成功 level 3:与level2不同的是,value做了校验,双引号和尖括号都被校验了 思路:可以考虑单引...
2020-08-24 20:21:52 688
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人