我又又又又回来了,继续从10大最常见的漏洞学吧
xss原理不多说(主要是现在还没有搞的很透彻)
对于利用搜索框形成xss注入这件事,除了直接使用<script>alert('xss')</script>弹窗测试,可以观察源码在前面加”>等字符来绕过,
还使用js触发事件,找出input里可以调用标签的属性,比如on事件,构造“onclick=”也可以实现这种操作,即随便找一个可以触发的属性即可.
xss最大的危害应该就是把javascript代码嵌入服务器使之执行,所以存储型xss危害最大
这里安利一个很有意思的靶场http://test.ctf8.com/
绕过技巧
1.基础命令
<script>alert('xss')</script>
在没有禁用屏蔽的时候弹窗验证
2.闭合代码
闭合value代码后再输入xss测试语句
3.使用on事件构造弹窗代码
onclick="alert(1)"等,其他on事件也可
4.构造新标签来执行,插入Javascript伪代码执行javascript命令
<a href="javascript:alert(1);">aaa</a>
构造一个链接标签,点击即可执行弹窗
5.当输入长度被限制时,可以使用拆分法构造xss的payload