目录
反射型xss漏洞
存储型xss漏洞
1.alert(document.cookie);
2.document.cookie="coleak";
3.document.cookie="modify";
low级别
med级别
$name = str_replace( '
high级别
$name = preg_replace( '/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $_GET[ 'name' ] );
impossible 级别
$name = htmlspecialchars( $_GET[ 'name' ] );转化为html实体
low级别
此时谁访问这个页面谁就会被攻击
med级别
$name = str_replace( '
发现留言板标签依然被替代
修改name属性的长度,然后在name上面注入成功
high级别
同上med级别的操作