• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – XSS-Game解题报告 [Level 5 – Breaking protocol]

    渗透测试 EXP 99阅读 0评论

    指引

    解题报告

    关键找到注入点, Email 输入框只是障眼法,没有任何效果。

    真正的注入点是 URL 的 ?next= 参数,输入对应的内容,会改变 Next >> 超链的 href 属性值。

    测试发现双引号和单引号均被过滤,即无法通过闭合引号注入属性。

    但是 href 有最简单的注入方法,构造 payload : javascript:alert("exp")

    然后点击 Next 即可触发 alert :


    转载请注明:EXP 技术分享博客 » CTF – XSS-Game解题报告 [Level 5 – Breaking protocol]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址