黄教头第六周作业 一个基础的反射型xss
测试特殊符号是否被过滤
黄教头第六周作业 一个基础的反射型xss
查看对应源码
黄教头第六周作业 一个基础的反射型xss
输入特殊字符被输入到对应标签
输入字符最大数量限制修改方法

黄教头第六周作业 一个基础的反射型xss
黄教头第六周作业 一个基础的反射型xss
继续输入

黄教头第六周作业 一个基础的反射型xss
感觉有点好玩
黄教头第六周作业 一个基础的反射型xss
源码说明
(未刷新)
黄教头第六周作业 一个基础的反射型xss
刷新之后这一段消失

可利用场景说明:还是得靠别人主动点进带xss的链接

GET和POST典型区别:
GET是以url方式提交数据;
POST是以表单方式在请求体里面提交;
GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的URL伪装后发送给目标而POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击,如何利用?

相关文章:

  • 2021-04-07
  • 2021-07-07
  • 2021-11-13
  • 2022-12-23
  • 2021-12-13
  • 2021-11-15
猜你喜欢
  • 2021-09-25
  • 2021-05-11
  • 2021-08-08
  • 2021-07-20
  • 2021-05-23
  • 2022-12-23
  • 2022-01-14
相关资源
相似解决方案