pikachu靶場之反射型XSS(cookie盜取)

反射型XSS 嘗試payload發現存在字符長度現在,使用F12查看元素,把maxlength屬性改爲足夠長。使用最簡單的payload:<script>alert('xss')</script>,出現彈窗,說明存在漏洞。 利用漏洞獲取cookie實例操作 這裏我們用的例子是post型,get型利用容易被受害者察覺,因爲get型只能在url中插入<script> document.location
相關文章
相關標籤/搜索