28、XSS常見payload

環境:http://xss-quiz.int21h.jp 一、Stage #1 無過濾xss漏洞 1、隨便輸入字符:123 2、輸入payload: 3、彈出對話框,說明存在xss漏洞 二、Stage #2 屬性中的xss漏洞 1、在窗口中輸入payload:,查看審查元素,payload被寫在一個標籤中 2、重新構造payload,先閉合標籤: "> 或者 "οnmοuseοver=alert(
相關文章
相關標籤/搜索