黃教頭第六週作業 一個基礎的反射型xss

測試特殊符號是否被過濾 查看對應源碼 輸入特殊字符被輸入到對應標籤 輸入字符最大數量限制修改方法 繼續輸入 感覺有點好玩 源碼說明 (未刷新) 刷新之後這一段消失 可利用場景說明:還是得靠別人主動點進帶xss的鏈接 GET和POST典型區別: GET是以url方式提交數據; POST是以表單方式在請求體裏面提交; GET方式的XSS漏洞更加容易被利用,一般利用的方式是將帶有跨站腳本的URL僞裝後發
相關文章
相關標籤/搜索