- 博客(3)
- 收藏
- 关注
原创 xss漏洞
登录:http://192.168.200.129/06/vul/xss//xssblind/admin_login.php。输入的参数没有被过滤。alert(‘xss’)// 单引号闭合前面 //注释后面字。登录//192.168.200.129/01/vulnerabilities/xss_s/网站,抓包;存储型 xss 代码分析中,看到留言的 inster into 语句中,直接插入留言信息,将如下代码植入怀疑出现xss的地方(注意’的转义),即可在 项目内容 观看XSS效果。
2023-07-04 16:06:20
660
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人