一次神奇的XSS漏洞

admin 2024年11月1日13:46:53评论13 views字数 241阅读0分48秒阅读模式

注册账号,登陆进去马上看见一堆框框。

一次神奇的XSS漏洞

见框就插

一次神奇的XSS漏洞

发现以html格式显示并未代码实体化,输入payload:<script>alert(1)</script>,发现返回504。

一次神奇的XSS漏洞

换一个payload:<h1>1</h1>

一次神奇的XSS漏洞

发现>1</h不见了,而1>居然写出在外面,再试一下发现只要有>就会写出外面。

一次神奇的XSS漏洞

一次神奇的XSS漏洞

这下好了,现在构造一下写入payload:><script>alert(1)</script>

一次神奇的XSS漏洞

反射型XSS到手

原文始发于微信公众号(Khan安全攻防实验室):Edusrc - 一次神奇的XSS漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日13:46:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次神奇的XSS漏洞https://cn-sec.com/archives/3340837.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息