我尝试将localhost:81的POST请求提交到localhost:80上正在运行的Web应用程序。这是网络应用中的code。
<?php
if( isset( $_POST[ 'btnSign' ] ) ) {
// Get input
$message = trim( $_POST[ 'mtxMessage' ] );
$name = trim( $_POST[ 'txtName' ] );
//full code is above on link
您可能会从Damn Vulnerable Web Application中识别它。我的POST请求是通过HTML页面进行的。 HTML page的Javascript代码:
<script type="text/javascript">
var xhr = new XMLHttpRequest();
xhr.open('POST', 'http://localhost:81/vulnerabilities/xss_s/?', true);
xhr.setRequestHeader('Content-type', 'application/x-www-form-urlencoded');
xhr.onload = function () {
// do something to response
console.log(this.responseText);
};
xhr.send('textName=person&mtxMessage=password&btnSign=Sign+Guestbook');
</script>
为了制作我的请求参数,我基于源代码和请求在dvwa网站上完成的浏览器拦截。我的问题是:我正在做POST请求吗?它是否与PHP文件期望解析的内容相匹配?