当前位置: 首页 > article >正文

Pikachu-Cross-Site Scripting-DOM型xss_x

查看代码,输入的内容,通过get请求方式,用text 参数带过去;

获取text内容,赋值给xss 然后拼接到 dom 里;构造payload的关键语句:

<a href='"+xss+"'>就让往事都随风,都随风吧</a>

闭合标签,如下;

<a href='#' onclick="alert(11)">'>就让往事都随风,都随风吧</a>

所以str 为 #' οnclick="alert(11)">

输入,得到xss 结果

同样的,由于直接拼接到 get 的请求参数,所以这也是个反射型;可以直切把url复制出来,达到攻击效果;


http://www.kler.cn/news/330753.html

相关文章:

  • Elasticsearch讲解
  • git初始化本地仓库
  • 算法学习3
  • 服务保护sentinel
  • ASP.NET MVC5使用依赖注入实现DI asp.net mvc5使用依赖注入
  • sql-labs:17~41(sql时间盲注和布尔盲注、sql注入爆数据思路、简单的sql注入绕过)
  • 探索高效免费的PDF转Word工具,开启便捷办公之旅
  • 小程序用户截屏事件
  • nodejs:实现大文件的分段上传
  • java落地AI模型案例分享:xgboost模型java落地
  • linux自用小手册
  • ZYNQ: GPIO 之 EMIO 按键控制 LED 实验
  • Elasticsearch使用Easy-Es + RestHighLevelClient实现深度分页跳页
  • 【热门主题】000002 案例 JavaScript网页设计案例
  • 如何在 Kubernetes 上部署和配置开源数据集成平台 Airbyte?
  • LampSecurityCTF7 靶机渗透 (sql 注入, 文件上传, 密码喷射)
  • vue单点登录异步执行请求https://xxx.com获取并处理数据
  • 博文汇总目录
  • C语言自定义类型结构体
  • 茴香豆 + Qwen-7B-Chat-Int8