随笔分类 -  XSS - labs

摘要:Less - 11: 1.观察界面和源代码可知,依旧是隐藏表单 2.突破点是 str11=_SERVER['HTTP_REFERER']; (本题为HTTP头REFERER注入) 3.因此构造payload对t_ref进行修改 payload: click here~" type="button 阅读全文
posted @ 2020-08-03 17:40 3cH0_Nu1L 阅读(285) 评论(0) 推荐(0) 编辑
摘要:Less - 1: 1.进入主界面,由图二可知是GET请求,提交name=test,回显在页面 2.查看源代码可知 没有做任何过滤,显然存在反射型XSS漏洞 3.构造payload <script>alert(/xss/)</script> Less - 2: 1.在输入框输入的数据回显在上方 2. 阅读全文
posted @ 2020-07-30 18:58 3cH0_Nu1L 阅读(475) 评论(0) 推荐(0) 编辑

哥伦布

点击右上角即可分享
微信分享提示