28、XSS常见payload

环境:http://xss-quiz.int21h.jp 一、Stage #1 无过滤xss漏洞 1、随便输入字符:123 2、输入payload: 3、弹出对话框,说明存在xss漏洞 二、Stage #2 属性中的xss漏洞 1、在窗口中输入payload:,查看审查元素,payload被写在一个标签中 2、重新构造payload,先闭合标签: "> 或者 "οnmοuseοver=alert(
相关文章
相关标签/搜索