反射型XSS
low
: 日常<script>alert(2)</script>试探,只是这个1换成的document.cookie了;
DOM XSS
(DOM型也可以说是反射型的一种了)
这里代码声明定义了个变量img对象,其src属性为弹出document.cookie
另外就是这里的2换成网页的cookie值替换了;
<script>var img=document.createElement("img");img.src=alert(document.cookie)</script>
medium
:无非是上述代码不正常弹窗的反应,就是大小写绕过,或者双写绕过嘛,不行就换别的标签,js不行换html的a标签,换img标签;
HIGH
这里就只能换别的函数了,查看代码可以知道对</script/>这些东西做了正则匹配,就是输不了这个了,得换对象了;
比如:利用a标签的onmouseover事件<a οnmοuseοver=alert(document.cookie)>HERE</a>
存储型XSS
(框限制输入F12改一下就好了)
low
medium
(大小写绕过了)
👆面那个没弹窗就知道被pass了,(源码:addslashes函数,之前那个宽字节注入时候的对手,记得是利用GBK编码绕过的)
high
只能用 除<script>标签 绕过了