摘要: do0dl3/xss-labs: xss 跨站漏洞平台 (github.com) level 1 观察地址栏得知是GET请求,参数是name,值为test 修改参数值定位位置,发现是在 h2标签内,判断为反射型xss 于是直接在把name参数赋值为: <script>alert('xss')</sc 阅读全文
posted @ 2023-02-06 17:18 跛一一 阅读(76) 评论(0) 推荐(0) 编辑
摘要: XSS 挑战 (由 yamagata21) - 阶段 #1 (int21h.jp) 题目要求注入 JavaScript 命令: alert(document.domain); Stage #1 输入321来定位代码的位置,发现是处于<b></b>标签之内,没有任何过滤 // 第一种方法是闭合 b 标 阅读全文
posted @ 2023-02-06 16:50 跛一一 阅读(56) 评论(0) 推荐(0) 编辑