pikachu 2

反射型XSS(get)

随便输入几个字符

查看页面源码,ctrl+F输入6666查找刚才输入的内容

 修改输入栏限制的长度,输入一段JS代码,这段代码在输入输出之后成功的在浏览器中被执行了

 查看页面源码

 url,复制此处,打开新页面,输入此内容,就能得到与刚才相同的页面

反射型XSS(post)

输入正确的用户名和密码,出现新页面

(输入Payload:<script>alert(document.cookie)</script>
成功获取admin的cookie

不懂 

输入12346,回显到了页面当中(那么我们去输入一个对应的JS类脚本,来测试一下JS类脚本在回显到页面的时候是否可以成功执行)

 输入这个

提交,执行了,说明存在XSS漏洞

 未完待续

存储型XSS

(存储型xss顾名思义也就是我们输入的内容会被存储到数据库中,当用户访问时页面会将数据库的查询结果显示到页面上)

提交一个留言,发现留言会被存储在页面上,刷新页面,留言会一直在这里,所以说我们提交的留言被后台存下来了

查看页面源码

 

输入一个js的简单的脚本

提交,被前端浏览器执行

 每次去访问这个页面时,都会从数据库中把留言加载出来,触发这个脚本的运行

DOM型XSS:

DOM是纯前端的操作

随便输入

查看页面源代码

 点击what那句话,出现弹窗

产生原因:前端的输入被DOM获取到了,也就是被DOM进行了操作,通过DOM又在前端输出了,不经过后台进行交互

DOM型XSS-X

查看源码,dom的输入是从浏览器的url中获取的,把这段url发送给需要攻击的用户,这个用户只需要打开这个链接,我们构造的这一段恶意的JS代码就会被插入到用户的页面里面去(和反射型的xss一样)

xss盲打(一种xss的攻击场景)

输入内容,提交后,输入的内容并不会再前端输出

管理员可能会去看

 输入跨站脚本内容

登录后台

 

 被执行了

 

本质存储型 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值