前言
过滤型,很好理解,后端对输入的数据进行了过滤,所以关键就在于找出过滤的字符串,然后后端的过滤
解题过程
打开靶场看一下:
发现和第一关反射型注入的页面是一样的,那么直接在链接上动手脚试一下:
发现被拦下来了,把alert函数去掉,只留下script,发现还是被拦截下来了:
,再次尝试一下单独alert,发现没有弹出恶意函数的警告:
通过上面的测试,可以发现script被拦截,alert可以执行
那这里我们就不用script来执行,所以改变标签测试
使用a标签+onmouseover函数<a onmouseover=alert(document.cookie)>XSS</a>
当把鼠标移上去时:
成功
版权属于:JsOnGmAX-本站所分享的文章技术仅供技术交流 请勿用于非法使用 产生的损失与本人无关
本文链接:https://jsongx.com/archives/658.html
博客内容遵循 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 协议 如有侵权 请联系本人删除
1 条评论
滴!学生卡!打卡时间:下午5:12:28,请上车的乘客系好安全带~