我们打开靶机
选择“Example5”
观察
使用工具测试
选择get方法
输入url
使用默认字典
存在xss漏洞
且payload为
</script>"><script>prompt(1)</script>
验证
我们打开靶机
观察源代码
对函数alert做了过滤,但是其他函数没有过滤
标签:web,打开,函数,XSS,观察,EXP5,过滤,靶机,源代码 From: https://blog.51cto.com/apple0/6100446
我们打开靶机
选择“Example5”
观察
使用工具测试
选择get方法
输入url
使用默认字典
存在xss漏洞
且payload为
</script>"><script>prompt(1)</script>
验证
我们打开靶机
观察源代码
对函数alert做了过滤,但是其他函数没有过滤
标签:web,打开,函数,XSS,观察,EXP5,过滤,靶机,源代码 From: https://blog.51cto.com/apple0/6100446