1.这次是通过输入框输入数据,但依旧不影响他是个反射型XSS页面中有两个位置显示输入的数据,也就是说可能存在两个XSS注入点2.查看源码分析可以看到搜索框上面的标题对输出进行了过滤,会把输入的特殊字符转换为html实体,关于 htmlspecialchars()。所以我们不在这下手3.那我们就对搜索框进行操作,先查看前端源码这是属性内输出,很显然这里直接插入javascript代码是不行的,...
1.先看下主界面很明显就是get一个name,然后echo出来2.查看源码可以看到没有进行任何的过滤3.显然存在反射型的XSS漏洞,那么我们直接构造一个javascript弹窗<script>alert('XSS')</script>由于后端的限制没有直接弹出 XSS 这个我们设置的窗,但提示过关证明我们插入的XSS恶意代码已经执行。点击确定会进去下一关
表1 公共头部 字段 说明 Remote Address 请求的远程地址 Request URL 请求的域名 Request Method 页面请求的方式:GET/POST Status Code 请求的返回状态 表2 请求头 字段 说明 Accept...