【无标题】xss的靶场注入

本质上是针对html的一种注入攻击,没有遵循数据与代码分离的原则,把用户输入的数据当作代码来执行
xss跨站脚本攻击是指恶意攻击者往Web页面里插入恶意脚本代码(包括当不限于js,flash等等),当用户浏览该页面时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户的目的。为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,所以将跨站脚本攻击缩写为XSS
————————————————

       

二、XSS类型
反射型XSS(Reflected XSS):
攻击者通过URL或表单提交恶意脚本,服务器未经检查直接返回给用户的浏览器执行。
常见于搜索功能、错误消息等。
存储型XSS(Stored XSS):
攻击者将恶意脚本存储到目标网站的服务器上,如留言板、评论区等。
当其他用户访问包含恶意脚本的页面时,浏览器会执行这些脚本。
基于DOM的XSS(DOM-based XSS):
攻击者通过修改客户端的DOM结构来注入恶意脚本。
这类攻击不直接通过服务器,而是利用客户端脚本的漏洞。


三、XSS注入技巧
注意:以下仅为教育目的,请勿用于非法活动。
寻找输入点:
检查网站的所有输入点,如URL参数、表单输入、HTTP头部等。
尝试提交特殊字符(如<, >, ", ', &, #)看服务器如何处理。

第一关我们直接添加<scrip>标签即可,h2标签可以解析<scrip>标签,这就是最简单的方法。

第二关我们输入的内容杯传进了<input>标签之中了,我们可以用">闭合之后再使用<script>标签,话可以直接使用onclick来解决。

 
  1. "><script>alert(1)</script>

  2. "onclick="alert(1)

  3. 1010

10 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值