XSS靶场练习

level 1: 看url地址可以看出是一个get请求,name参数值直接暴露,可作为注入点 注入脚本:<svg οnlοad=alert(1)>  成功   level 2: F12查看输入点在input标签里面,想办法在value处注入 思路:先闭合标签 注入脚本:"><script>alert(1)</script>  成功   level 3:与level2不同的是,value做了校验,双
相关文章
相关标签/搜索