某次XSS绕过总结

0x01 背景 前段时间苏宁src五倍积分,想着无事刷一刷玩玩,碰到一个反射型XSS,如下图: 插入<img src=a>测试正常(此处截图遗失,漏洞已修补),证明存在XSS,但是过滤了许多关键词,很难执行代码,于是有了接下来的一波绕过。 0x02 测试过滤机制 经不断测试,发现存在如下过滤机制: 1、”<script”,”alert(“,”prompt(“,”;”,”eval(“等敏感的关键词被
相关文章
相关标签/搜索