XSS闯关之第一关

开启第一关

这是一个get传值的界面,没有任何文本框之类的东西,所以可以直接在url地址栏中来进行***。
在地址栏中输入,得到弹框

查看一下php的源码文件

可以看到,变量str接受到传来的参数没有进行过滤,直接echo出来,所以我们可以构造简单的payload。
总结:没有添加任何函数进行过滤,典型的漏洞。可以直接构造任意可弹框payload。

请进入<第二关>

转载于:https://blog.51cto.com/12332766/2116680

你可能感兴趣的:(XSS闯关之第一关)