xss


我又又又又回來了,繼續從10大最常見的漏洞學吧

xss原理不多說(主要是現在還沒有搞的很透徹)

對於利用搜索框形成xss注入這件事,除了直接使用<script>alert('xss')</script>彈窗測試,可以觀察源碼在前面加”>等字符來繞過,

還使用js觸發事件,找出input里可以調用標簽的屬性,比如on事件,構造“onclick=”也可以實現這種操作,即隨便找一個可以觸發的屬性即可.

xss最大的危害應該就是把javascript代碼嵌入服務器使之執行,所以存儲型xss危害最大

這里安利一個很有意思的靶場http://test.ctf8.com/

繞過技巧

1.基礎命令

<script>alert('xss')</script>

在沒有禁用屏蔽的時候彈窗驗證

2.閉合代碼

閉合value代碼后再輸入xss測試語句

 

3.使用on事件構造彈窗代碼

onclick="alert(1)"等,其他on事件也可

4.構造新標簽來執行,插入Javascript偽代碼執行javascript命令

<a href="javascript:alert(1);">aaa</a>

構造一個鏈接標簽,點擊即可執行彈窗

5.當輸入長度被限制時,可以使用拆分法構造xss的payload

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM