此时URL链接是: http://xss-ctf.xiejiahe.com/level1?name=test 第一关页面内容 欢迎来到level1 欢迎用户test 一张图片 IT’S easy (它是容易的) payload的长度:4 可以看到此时URL链接拼接了一个name参数,值为test 那么在欢迎用户那里也出现了test 所以猜测值会返回到欢迎用户中 #查看源码并没有发现存在过滤行为
直接利用script恶意执行代码
构造payload:
<script>alert('可填写任意参数')</script>
上传payload:
URL?name=<script>alert()</script>
到此通关!