3.2.1.2 Payload 处理规则


文档摘要

3.2.1.2 Payload 处理规则 当Payload撞上编码边界:一个被忽略的URL编码双重解码陷阱与Burp Intruder Payload处理规则的精准修复 你有没有试过这样的情景? 在渗透测试中,你精心构造了一条XSS Payload: ,把它塞进Burp Intruder的Payload列表,目标是某个反射型参数 。你选了“Sniper”攻击模式,Payload位置设在 参数值处,其他一切看起来都天衣无缝——直到你翻看响应包,发现浏览器里什么都没弹出来。 你反复检查:请求发出去了,响应状态码是200,HTML源码里确实出现了那段脚本……可它被原样显示为文本,而非执行。你下意识右键“查看页面源代码”,Ctrl+F搜 ,找到了;


发布者: 作者: 转发
评论区 (0)
U