進入第二關,首先進行往常操作,看到url有參數和輸入框,嘗試進行修改
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsISPrdEZwZ1Rh5WNXp1bwNjW1ZUba9VZwlHdsATOfd3bkFGazxCMx8VesATMfhHLlN3XnxCMwEzX0xiRGZkRGZ0Xy9GbvNGLpZTY1EmMZVDUSFTU4VFRR9Fd4VGdsYTMfVmepNHLrJXYtJXZ0F2dvwVZnFWbp1zczV2YvJHctM3cv1Ce-cmbw5SMllTM1EzM3YDN1MDMkV2N0YWZ2kDO3YmN1QGZwQDZ08CX3EzLcdDMxIDMy8CXn9Gbi9CXzV2Zh1WavwVbvNmLvR3YxUjL2M3Lc9CX6MHc0RHaiojIsJye.png)
嗯,這邊輸出端大概做了尖括号的過濾,大概是用了過濾的參數(ps:這僅僅是這個實驗傳回我們輸入的值,現實中不大可能會把我們的值傳回出來給我們看)
既然這邊不行嘗試換個思路,把input标簽裡的vlaue參數進行閉合,閉合後在執行我們的xss語句.payload大概是
"><script>alert(1)</script>"
結果出來了,成功彈框,這時候再檢視網頁源代碼。
成功閉合value,後面在輸入script标簽完成xss攻擊。我們在檢視後端代碼進行分析