web331-存储型XSS-jQuery-POST--钓鱼

1.和上一题差不多,抓包后可以看到这次用的时post改密码

2.和上一题一样的思路,用户名和密码为payload,管理员访问直接执行,可以用jQuery.ajax来传参
要调用jQuery.ajax,必须要页面引用了jQuery,要查看是否页面引用了jQuery,可以在浏览器控制台输入$或jQuery,如果$绑定了jQuery,可以用$代替jQuery,简写为$.ajax

3.payload
1 | |
4.因为ajax是后台发送数据的,所以用payload注册登录后访问不会跳转,这更隐蔽不易发现

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Lengkur!


