产品对比
专业版和企业版有什么区别?
下载
下载最新版本的Burp Suite。
该实验室展示了反映的DOM漏洞。当服务器端应用程序从请求中处理数据并回响响应中的数据时,会发生反射的DOM漏洞。然后,页面上的脚本以不安全的方式处理反射数据,最终将其写入危险的水槽。
要解决该实验室,创建一个调用的注入警报()功能。
警报()
启动实验室可能需要一些时间,请在我们构建您的环境时坚持下去。
“XSS“
搜索结果
searchResults.js
eval()
要解决该实验室,请输入以下搜索词:
\“ - alert(1)} //
当您注入了后斜线,并且该站点没有逃脱它们,当JSON响应试图逃脱开头的双引号角色时,它增加了第二个后卫。由此产生的双背倾斜导致逃脱的有效取消。这意味着将双重报价拆开,这关闭应包含搜索词的字符串。
然后,使用算术运算符(在这种情况下为减法操作员)将表达式分开警报()函数被调用。最后,一个闭合的卷曲括号和两个前锋砍伐及早关闭了JSON对象,并评论将是其余的对象。结果,响应的生成如下:
{“ searchTerm”:“ \\” - alert(1)} //“,”结果“:[]}
是否想跟踪您的进度并拥有更个性化的学习经验?(免费!)
练习在现实目标上利用漏洞。
记录您从学徒到专家的发展。
看看您在我们的名人堂中排名。