XSS靶场level1解题思路

0×01 分析题目

此时URL链接是:
http://xss-ctf.xiejiahe.com/level1?name=test
第一关页面内容
欢迎来到level1
欢迎用户test
一张图片 IT’S easy (它是容易的)
payload的长度:4
可以看到此时URL链接拼接了一个name参数,值为test
那么在欢迎用户那里也出现了test
所以猜测值会返回到欢迎用户中
#查看源码并没有发现存在过滤行为

0×02 开始解题

直接利用script恶意执行代码

构造payload:


上传payload:

URL?name=

到此通关!

你可能感兴趣的:(XSS靶场,xss,前端,网络安全,web安全,php)