OWASP-XSS跨站腳本攻擊

打開靶機,進入dvwa XSS reflected:反射型 查看源碼,發現對輸入的字符未作任何處理 嘗試查看cookie信息 輸入<script>alert(document.cookie)</script> 成功獲取cookie. 腳本包含在url中 等級設置爲M,發現有對輸入的數據作替換 考慮<script>中嵌套一個<script> <script<script>>alert(documen
相關文章
相關標籤/搜索