网络安全第四天--继续XSS

周三满课没时间,嘿嘿嘿

一 XSS盲打

对攻击者来说,就是一种尝试因为前端无法看到

可能会在后台生效

尝试如下

先随便输一个

 

再尝试一段代码

登录后台,代码发挥作用,产生弹窗。

二 XSS过滤

XSS绕过比较灵活

通过看源码

发现对<script>做了处理 

但是这个方法只针对小写

换成大写小写混合

出现弹窗

其实这里应该可以不用script

我不太了解,没有尝试

三   xss之htmlspecialchars

根据默认可知,该函数对单引号不做处理,所以可以使用只有单引号的代码

如q'οnclick='alert(666)'

结果如下

出现弹窗

四 防范措施

注意 别管写撒防范措施,一定要写在后端。

五xss之href输出

这种一般是输入一个网页

如果想要做点什么

可用javascript协议来执行js

结果如下

六  xss之js输出

这个的输出方式是在javascript以php的方式输出

看看源码

尝试插入一个弹窗代码

但是要注意将前面的闭合掉

如下

x'</script><script>alert('xss')</script>

结果如下

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值