1.1 最常规的反射型XSS 


当前是第 http://xsst.sinapp.com/example/1-1.php?page=2
如果你是IE6,IE7,将会看到弹出一个框~~,其它浏览器将无法看到效果,目前多数主流浏览器都有XSS过滤器,这种XSS都被干掉了! 更深入一步,我们可以得到页面的cookies数据 page=<script>alert(document.cookie)</script> 自己在地址栏输入试试?要注意,请不要输入错了,也不要输入多余的空格,否则教程不能继续啦! 当然如果你足够懒,可以CTRL+C,CTRL+V。还是给懒人一个链接吧(IE8,IE9用户,而且没关XSS筛选器的)
http://xsst.sinapp.com/example/1-1.php?page=<script>alert(document.cookie)</script>
< 后退 | 前进 | 上一章节 | 下一章节 > 课外阅读: 搜狗的XSS漏洞 新浪一处存在xss漏洞 更多XSS漏洞 ...