摘要:
do0dl3/xss-labs: xss 跨站漏洞平台 (github.com) level 1 观察地址栏得知是GET请求,参数是name,值为test 修改参数值定位位置,发现是在 h2标签内,判断为反射型xss 于是直接在把name参数赋值为: <script>alert('xss')</sc 阅读全文
摘要:
XSS 挑战 (由 yamagata21) - 阶段 #1 (int21h.jp) 题目要求注入 JavaScript 命令: alert(document.domain); Stage #1 输入321来定位代码的位置,发现是处于<b></b>标签之内,没有任何过滤 // 第一种方法是闭合 b 标 阅读全文