已解决
对xss-labs靶场的一次XSS攻击
来自网友在路上 172872提问 提问时间:2023-11-01 00:23:29阅读次数: 72
最佳答案 问答题库728位专家为你答疑解惑
1、首先我们进入靶场,提示我们开始测试
2、我使用AWVS工具进行了先行扫描,发现爆出XSS漏洞
3、然后对症下药
在输入框中输入:
<script>alert(document.cookie)</script>
4、进入下一关
5、我们直接执行<script>alert(test)<script>发现不可以
通过分析,我们把input标签里的vlaue参数进行闭合,闭合后在执行我们的xss语句
"><script>alert(1)</script>"
成功进入下一关
6、在keyword里面输入以下代码,然后输入框中输入即可执行
'onclick='alert(1)
7、通过输入框中输入'">即可判断value中使用的是单引号还是双引号,单引号的话,框中是空的,双引号的话,框中返回单引号
"onclick="alert(1)
ok,今天到这本文会继续补充
查看全文
99%的人还看了
相似问题
- 代码随想录算法训练营第五十九天 | LeetCode 739. 每日温度、496. 下一个更大元素 I
- “流量为王”的时代一去不返!如何押注互联网下一个黄金十年
- LightDB23.4 ltsql支持命令下一行带斜杠
- 【ChatGPT】人工智能的下一个前沿
- 【基础IO⑨】:重定向实现原理 “Linux下一切皆文件“
- 代码随想录打卡第62天|● 503.下一个更大元素II ● 42. 接雨水
- 代碼隨想錄算法訓練營|第六十一天|503.下一个更大元素II、42. 接雨水。刷题心得(c++)
- AI大模型时代网络安全攻防对抗升级,瑞数信息变革“下一代应用与数据安全”
- 代码随想录打卡第六十天|● 739. 每日温度 ● 496.下一个更大元素 I
- TikTok未来展望:数字创新的下一浪潮
猜你感兴趣
版权申明
本文"对xss-labs靶场的一次XSS攻击":http://eshow365.cn/6-29120-0.html 内容来自互联网,请自行判断内容的正确性。如有侵权请联系我们,立即删除!
- 上一篇: SpringMVC Day 06 : 转发视图
- 下一篇: 安全.数据安全.概念辨析.工具技术