pikachu靶场之反射型XSS(cookie盗取)

反射型XSS 尝试payload发现存在字符长度现在,使用F12查看元素,把maxlength属性改为足够长。使用最简单的payload:<script>alert('xss')</script>,出现弹窗,说明存在漏洞。 利用漏洞获取cookie实例操作 这里我们用的例子是post型,get型利用容易被受害者察觉,因为get型只能在url中插入<script> document.location
相关文章
相关标签/搜索