摘要: 同反射型xss相同 在url 参数id中进行xss攻击 http://192.168.75.146/control/xss/filter_xss.php?id=<script>alert(xss)</script> 不过根据反馈 script被过滤了 我们就需要绕过 过滤函数 换一个标签 paylo 阅读全文
posted @ 2023-03-30 16:18 周知行 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 打开靶场之后可以看到输入框的内容 当在输入框进行输入的时候会传到value中 payload=" onclick=alert(document.cookie) id=" 然后页面刷新 点文本框就可以得到弹框 阅读全文
posted @ 2023-03-30 15:56 周知行 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 将页面一直往下滑动 找到留言板 payload=<script>alert(document.cookie)</script> 然后刷新页面 向下滑动重新找到留言板就会出现 阅读全文
posted @ 2023-03-30 13:33 周知行 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 首先浏览页面 找到可以控制输入的地方 我首先想到那个搜索栏 可惜点击没有反应 后来看到url的参数id=1 与页面中出现了一个1 对参数id=1 进行更改 看是否会同时更改页面上的1 找到注入点 payload=http://192.168.75.146/control/xss/xss_1.php? 阅读全文
posted @ 2023-03-30 13:20 周知行 阅读(27) 评论(0) 推荐(0) 编辑