前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >XSS靶场level1解题思路

XSS靶场level1解题思路

作者头像
用户8909609
发布2023-11-18 15:48:02
1590
发布2023-11-18 15:48:02
举报
文章被收录于专栏:BM CTFBM CTF

0×01 分析题目

此时URL链接是: http://xss-ctf.xiejiahe.com/level1?name=test 第一关页面内容 欢迎来到level1 欢迎用户test 一张图片 IT’S easy (它是容易的) payload的长度:4 可以看到此时URL链接拼接了一个name参数,值为test 那么在欢迎用户那里也出现了test 所以猜测值会返回到欢迎用户中 #查看源码并没有发现存在过滤行为

0×02 开始解题

直接利用script恶意执行代码

构造payload:

代码语言:javascript
复制
<script>alert('可填写任意参数')</script>

上传payload:

代码语言:javascript
复制
URL?name=<script>alert()</script>

到此通关!

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-11-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0×01 分析题目
  • 0×02 开始解题
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档