DOM型XSS漏洞测试
时间:2023年06月12日
/来源:网络
/编辑:佚名
document.cookie(获取当前cookie)
document.write(写入文本)
document.lastModifide(查看最后一次修改时间)
1、打开靶场是一个聊天室,查看源码,发现存在document.write函数,表明可以写入文本内容
2、尝试在文本中插入反射型XSS,发现被防火墙拦截
3、尝试编码能不能绕过,使用native编码发现可以绕过
4、尝试在问题反馈框打存储型XSS,用平台抓取cookie成功拿到flag
document.write(写入文本)
document.lastModifide(查看最后一次修改时间)
1、打开靶场是一个聊天室,查看源码,发现存在document.write函数,表明可以写入文本内容
2、尝试在文本中插入反射型XSS,发现被防火墙拦截
3、尝试编码能不能绕过,使用native编码发现可以绕过
4、尝试在问题反馈框打存储型XSS,用平台抓取cookie成功拿到flag
新闻资讯 更多
- 【建站知识】查询nginx日志状态码大于400的请求并打印整行04-03
- 【建站知识】Python中的logger和handler到底是个什么?04-03
- 【建站知识】python3拉勾网爬虫之(您操作太频繁,请稍后访问)04-03
- 【建站知识】xpath 获取meta里的keywords及description的方法04-03
- 【建站知识】python向上取整以50为界04-03
- 【建站知识】scrapy xpath遇见乱码解决04-03
- 【建站知识】scrapy爬取后中文乱码,解决word转为html 时cp1252编码问题04-03
- 【建站知识】scrapy采集—爬取中文乱码,gb2312转为utf-804-03