XSS靶場練習

level 1: 看url地址可以看出是一個get請求,name參數值直接暴露,可作爲注入點 注入腳本:<svg οnlοad=alert(1)>  成功   level 2: F12查看輸入點在input標籤裏面,想辦法在value處注入 思路:先閉合標籤 注入腳本:"><script>alert(1)</script>  成功   level 3:與level2不同的是,value做了校驗,雙
相關文章
相關標籤/搜索