XSS——突破注释

前些年挖的 仅供学习  现在肯定不能用了

测试网址:http://xxxxxxxx.com?sid=bc18e21cd9518a3a8ed0cbf8370a3d7f03950&keyword=aaa&xx%0a

寻找参数,找到一个切入点:


“ & 过滤 无法构造编码去绕过   利用换行破坏注释 %0aalert(1);

回车后,进入控制台,发现报错,证明我们插入的代码起作用了

利用属性sid 插入%0A报错,点进报错的js文件,定位到XSS——突破注释_第1张图片

想办法吧alert(1)从函数中挪出来,同时消除错误(js方法中,有一处报错,整个都不会执行)

正确的


所以构造%0aalert(1);$(html5_cart).click(function(){//)


但是同一个

你可能感兴趣的:(漏洞挖掘)