摘要: 上一篇已经总结过,这里转载一篇,备忘 0x01 常规插入及其绕过 转自https://blog.csdn.net/qq_29277155/article/details/51320064 1 Script 标签 绕过进行一次移除操作:<scr<script>ipt>alert("XSS")</scr 阅读全文
posted @ 2018-03-29 16:10 DrKang 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 原理:对用户输入没做过滤和处理,是用户可以输入一些东西(例如js),控制输出达到一些攻击目的 1.DOM型 基于DOM的XSS有时也称为type0XSS。当用户能够通过交互修改浏览器页面中的DOM(DocumentObjectModel)并显示在浏览器上时,就有可能产生这种漏洞,从效果上来说它也是反 阅读全文
posted @ 2018-03-29 10:47 DrKang 阅读(3278) 评论(0) 推荐(0) 编辑