Lab: Stored XSS into anchor href attribute with double quotes HTML-encoded:将 XSS 存储到href带有双引号 HTML 编

靶场内容:

该实验室在评论功能中包含一个存储的跨站点脚本漏洞。要解决此实验,请提交一条评论,alert该评论会在单击评论作者姓名时调用该函数。

漏洞解析

  • 在“网站”输入中发表带有随机字母数字字符串的评论,然后使用 Burp Suite 拦截请求并将其发送到 Burp Repeater。
  • 在浏览器中发出第二个请求查看帖子并使用 Burp Suite 拦截请求并将其发送到 Burp Repeater。
  • 观察到第二个中继器选项卡中的随机字符串已反映在锚href属性中。
  • 再次重复该过程,但这次将您的输入替换为以下有效负载以注入一个调用警报的 JavaScript URL: javascript:alert(1)
  • 通过右键单击、选择“复制 URL”并将 URL 粘贴到浏览器中来验证该技术是否有效。单击评论上方的名称应该会触发警报。

Lab: Stored XSS into anchor href attribute with double quotes HTML-encoded:将 XSS 存储到href带有双引号 HTML 编

上一篇:bugkuweb题——网站被黑


下一篇:【漏洞复现系列】WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)