我有带有 的输入框maxlength=12,并且该输入框容易受到 xss 的攻击。
但是由于 maxlength 12 不可能构造任何真正有效的 xss 向量。用户输入存储在属性中value="user input"。当用户用burpproxy拦截post请求时,可以更改post参数,导致xss。
现在我的问题是是否可以从绕过 maxlength 元素的其他站点发出发布请求。在我的漏洞利用尝试中,它会将我带到输入框所在的页面,并切断第 12 个字符之后的所有内容。
是否可以伪造该帖子请求并绕过 maxlength 以利用 xss 问题?
这是带有 maxlength 的页面上的表单搜索:
这是我尝试从我的页面利用它:
当我单击漏洞利用页面按钮时,它只会将我发送回主页,并且输入在第 12 个字符处被切断。