DOM型XSS漏洞测试

时间:2023年06月12日

/

来源:网络

/

编辑:佚名

document.cookie(获取当前cookie)
document.write(写入文本)
document.lastModifide(查看最后一次修改时间)
1、打开靶场是一个聊天室,查看源码,发现存在document.write函数,表明可以写入文本内容

2、尝试在文本中插入反射型XSS,发现被防火墙拦截

3、尝试编码能不能绕过,使用native编码发现可以绕过



4、尝试在问题反馈框打存储型XSS,用平台抓取cookie成功拿到flag

猜你需要

豫ICP备2021026617号-1  豫公网安备:41172602000185   Copyright © 2021-2028 www.78moban.com/ All Rights Reserved

本站作品均来自互联网,转载目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责。如有侵犯您的版权,请联系 1565229909#qq.com(把#改成@),我们将立即处理。