xss-lab靶場通關(1~4.......慢慢更新)

level 2 : 標籤被編碼,利用屬性完成彈窗 輸入 發現沒有彈窗 查看源代碼: 發現: <>符號被編碼 說明keybord參數進行了處理,那麼只能從屬性上進行惡意編碼:先將屬性的引號和標籤閉合,用 // 將後面的 「> 註釋掉 顯示如下 再次查看源碼: level 3 : 標籤被編碼,使用 on 事件完成彈窗 先用test測試,查看源碼 同level 2,使用keyword參數 script標
相關文章
相關標籤/搜索