开启第一关

这是一个get传值的界面,没有任何文本框之类的东西,所以可以直接在url地址栏中来进行***。
在地址栏中输入<script>alert(1)</script>,得到弹框
XSS闯关之第一关
查看一下php的源码文件
XSS闯关之第一关
可以看到,变量str接受到传来的参数没有进行过滤,直接echo出来,所以我们可以构造简单的payload。
总结:没有添加任何函数进行过滤,典型的漏洞。可以直接构造任意可弹框payload。

请进入<第二关>

转载于:https://blog.51cto.com/12332766/2116680

相关文章:

  • 2021-04-04
  • 2021-10-22
  • 2022-12-23
  • 2021-12-16
  • 2021-07-31
  • 2021-09-09
  • 2022-01-02
猜你喜欢
  • 2021-08-25
  • 2021-04-08
  • 2021-12-23
  • 2021-07-14
  • 2021-05-05
  • 2021-11-26
  • 2022-12-23
相关资源
相似解决方案