xss-labs
do0dl3/xss-labs: xss 跨站漏洞平台 (github.com) level 1 观察地址栏得知是GET请求,参数是name,值为test 修改参数值定位位置,发现是在 h2标签内,判断为反射型xss 于是直接在把name参数赋值...
do0dl3/xss-labs: xss 跨站漏洞平台 (github.com) level 1 观察地址栏得知是GET请求,参数是name,值为test 修改参数值定位位置,发现是在 h2标签内,判断为反射型xss 于是直接在把name参数赋值...
XSS 挑战 (由 yamagata21) - 阶段 #1 (int21h.jp) 题目要求注入 JavaScript 命令: alert(document.domain); Stage #1 输入321来定位代码的位置,发现是处于<b>...
XSS game (xss-game.appspot.com) 这是一款谷歌的 XSS 游戏,总共有 6 个级别 Level 1 无需转义,直接编辑 URL 栏或者搜索框中都可以执行 1<script>alert(1)</scr...
APPRENTICE All labs | Web Security Academy (portswigger.net) 14. 利用跨站点脚本窃取 cookie 在 burp 中使用 Burp Collaborator Client,点击 ...
APPRENTICE All labs | Web Security Academy (portswigger.net) 1. 将 XSS 反射到 HTML 上下文中,没有编码 XSS payload,自是无需多言 1<script>...