Web for pentester靶机xss漏洞

本文介绍了在 Web 靶机中遇到的不同 XSS 漏洞利用实例,从简单的标签注入到大小写绕过、URL 编码方法,再到应对特殊过滤情况的解决策略,展示了多种绕过过滤机制触发 XSS 的技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Example 1

这关进去以后是个这个页面:
在这里插入图片描述
页面显示的 Hello hacker 和url上最后name=后的一样,然后再看一下源码:
在这里插入图片描述
在源码的下方找到这个输出的位置,第一关一般都比较简单,不会有太多的过滤,所以先用常用的<script>标签来尝试一下:

<script>alert(1)</script>

在这里插入图片描述
成功弹出。

Example 2

进来以后和第一关一样:
在这里插入图片描述
查看源码:
在这里插入图片描述
发现差不多也和第一关一样,就是少了<html>标签,先用第一关的方法试一下:
在这里插入图片描述

发现只输出了alert(),<script>标签被过滤掉了,现在我们先试一下大小写能不能绕过:

<Script>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值