靶场
一个靶场的链接
https://tofu.exeye.run/local
过程
进入靶场后发现页面是一个类似搜索栏一样的东西,如下所示
这时候我们首先打开浏览器的开发者调试工具。点击Elements,查看网页源代码,重点关注包含的js代码。
一般在使用搜索框的时候,为了方便都会有历史记录这个功能。而历史记录一般存放在localstorage中。如在使用Google时,如下图所示
接下来我们还是打开浏览器的开发者调试工具点击Application
看Value值,我们发现搜索框输入的值,进入LocalStorage了。于是我们尝试在搜索框输入测试语句,点击刷新。
alert(1)
然后我们在搜索框尝试输入东西,就会弹出历史搜索栏触发测试语句
发现了这个漏洞后我们就可以插入任何javascript进行xss攻击,比如获取cookie值
© 版权声明
THE END
- 最新
- 最热
只看作者