Loading... ## 前言 过滤型,很好理解,后端对输入的数据进行了过滤,所以关键就在于找出过滤的字符串,然后后端的过滤 ## 解题过程 打开靶场看一下:  发现和第一关反射型注入的页面是一样的,那么直接在链接上动手脚试一下:  发现被拦下来了,把alert函数去掉,只留下script,发现还是被拦截下来了:  ,再次尝试一下单独alert,发现没有弹出恶意函数的警告:  通过上面的测试,可以发现script被拦截,alert可以执行 那这里我们就不用script来执行,所以改变标签测试 使用a标签+onmouseover函数 `<a onmouseover=alert(document.cookie)>XSS</a>`  当把鼠标移上去时:  成功 <hr class="content-copyright" style="margin-top:50px" /><blockquote class="content-copyright" style="font-style:normal"><p class="content-copyright">版权属于:JsOnGmAX</p><p class="content-copyright">本文链接:<a class="content-copyright" href="https://jsong.cn/archives/658.html" target="_blank" >https://jsong.cn/archives/658.html</a></p><p class="content-copyright">博客内容遵循 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 协议 如有侵权 请联系本人删除</p></blockquote> 最后修改:2020 年 08 月 10 日 05 : 12 PM © 允许规范转载 赞赏 如果觉得我的文章对你有用,请随意赞赏 ×Close 赞赏作者 扫一扫支付 支付宝支付 微信支付
滴!学生卡!打卡时间:下午5:12:28,请上车的乘客系好安全带~