前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >跨站脚本攻击(反射型)笔记(四)——较罕见的操作

跨站脚本攻击(反射型)笔记(四)——较罕见的操作

作者头像
逆向小白
发布2019-07-22 11:37:25
4880
发布2019-07-22 11:37:25
举报
文章被收录于专栏:py+seleniumpy+seleniumpy+selenium

正常的请求,则正常响应出页面html。

我们大部分情况下插入的xss代码,基本上都在参数值上!而今天举得例子在路径上! 

 先尝试在路径上添加123:

响应:

出现了输入对应的输出,本来挖掘跨站就是要挖掘输入对应是否输出的位置。

 所以,直接上xss语句测试。

 相对应的,响应成功弹出弹窗。

 这种是比较罕见的(可能我见的少),主要是报错的页面居然会返回所输入的错误地址,那么这个时候就应该想到这个测试点了!

这个也是被大佬挖到,我后排学习的!谢谢大佬!

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-07-19 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档