Web安全第9讲 - XSS攻击(下)

本文详细介绍了XSS攻击的各种方式,包括利用select元素、HTML表单隐藏参数、文本框、HTML事件等触发XSS漏洞。讨论了如何通过属性中的空格分隔、javascript伪协议、a链接标签属性来实现攻击,并探讨了在IE浏览器中利用CSS和特殊特性绕过XSS过滤的策略。同时,文章还提到了测试工具ETester以及绕过方法,如十六进制和Unicode编码在XSS攻击中的应用。
摘要由CSDN通过智能技术生成

一、属性中的XSS发现

1、 select元素可创建单选或多选菜单

<select name="p2">
    <option>Japan</option>
    <option>Germany</option>
    <option>USA</option>
    <option>United Kingdom</option>
</select>

在select下拉框中输入,闭合标签

Japan</option><script>alert(document.domain);</script>

在这里插入图片描述

2、 HTML表单隐藏参数介绍

隐藏域是用来收集或发送信息的不可见元素,对于网页的访问者来说,隐藏域是看不见的。 当表单被提交时,隐藏域就会将信息用你设置时定义的名称和值发送到服务器上
在这里插入图片描述

3、 HTML表单文本框介绍

<input type='text' name='' value=''>

value       输入字段的初始值
readonly    输入字段为只读(不能修改)
disabled    输入字段是禁用的(disabled=disabled )
size        规定输入字段的字符
maxlength   输入字段允许最大长度

4、 payload触发XSS漏洞

修改maxlength的值,达到XSS攻击效果

"><script>alert(document.domain);</script>

在这里插入图片描述

5、 HTML事件介绍

W3C网址:http://www.w3school.com.cn/tags/html_ref_eventattributes.asp

HTML实体 :

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值