xss


我又又又又回来了,继续从10大最常见的漏洞学吧

xss原理不多说(主要是现在还没有搞的很透彻)

对于利用搜索框形成xss注入这件事,除了直接使用<script>alert('xss')</script>弹窗测试,可以观察源码在前面加”>等字符来绕过,

还使用js触发事件,找出input里可以调用标签的属性,比如on事件,构造“onclick=”也可以实现这种操作,即随便找一个可以触发的属性即可.

xss最大的危害应该就是把javascript代码嵌入服务器使之执行,所以存储型xss危害最大

这里安利一个很有意思的靶场http://test.ctf8.com/

绕过技巧

1.基础命令

<script>alert('xss')</script>

在没有禁用屏蔽的时候弹窗验证

2.闭合代码

闭合value代码后再输入xss测试语句

 

3.使用on事件构造弹窗代码

onclick="alert(1)"等,其他on事件也可

4.构造新标签来执行,插入Javascript伪代码执行javascript命令

<a href="javascript:alert(1);">aaa</a>

构造一个链接标签,点击即可执行弹窗

5.当输入长度被限制时,可以使用拆分法构造xss的payload

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM