XSS闖關之第一關

開啓第一關 這是一個get傳值的界面,沒有任何文本框之類的東西,所以可以直接在url地址欄中來進行***。 在地址欄中輸入<script>alert(1)</script>,得到彈框 查看一下php的源碼文件 可以看到,變量str接受到傳來的參數沒有進行過濾,直接echo出來,所以我們可以構造簡單的payload。 總結:沒有添加任何函數進行過濾,典型的漏洞。可以直接構造任意可彈框payload。
相關文章
相關標籤/搜索