XSS Challenges/刷题/Stage #4

一、题目页面

输入熟悉的代码,提交,发现好像和Stage #3一样欸,有了上次的经验,我们下面的解题也就方便多了 

 二、进行攻击

抓包,查看请求,p1参数的<></>标签果然被过滤了,同时多了一个p3参数,估计我们这题可以从这入手

 查看源代码,考虑写入的脚本代码,发现p3可以拼接入代码

 

拼接效果如下图所示 ,成功弹窗

 

 

猜你喜欢

转载自blog.csdn.net/m0_50829573/article/details/120235194
xss