案例演示
第一步 确认漏洞点的存在
输入一些特殊字符,查看是否过滤
-
GET是以url方式提交数据;
-
POST是以表单方式在请求体里面提交;
-
GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的URL伪装后发送给目标,
-
*POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击,需要点击链接,发送post请求
希望你在阳光下笑得像个孩子,
风雨里坚强的像个大人。