一:A3 xss反射型get,post
low等级的过滤没什么用,所以可以直接输入xss代码
二:xss json
简单来说:json就是一种在各个编程语言中流通的数据格式,负责不同编程语言中的数据传递和交互.
那么json的语法格式到底是怎样的呢?我们先来看一段json数据:
{"name":"admin","age":18}
这就是一种最简单的json,如果有学过js的开发者是不是发现json的语法与js中object的语法几乎相同。
用json 来写xss漏洞的payload可以构造为111<img src=1 οnerrοr=alert(1)>
三:AJAX JSON
AJAX 是一种在无需重新加载整个网页的情况下,能够更新部分网页的技术。
在xss漏洞页面上写入111<img src=1 οnerrοr=alert(1)>不点提交,会发现一直弹出这个xss插入的内容。只有刷新才能重置,应该是利用了ajax不用加载网页,直接可以更新内容的特性嵌入了一个xss漏洞
四:xss back button注入
在开始前我们首先查看源代码
找到输入点<p>Click the button to go to back to the previous page:
<inputtype=buttonvalue="Goback"onClick="document.location.href='http://192.168.150.129/bWAPP/portal.php'">
这是一个三项输出,我们把输出的内容去掉看一下代码
<inputtype=buttonvalue="Goback"onClick="document.location.href=''">
这样的话我们接下来构造闭合 ';alert(111);' 这样里面就被构造成了一个三项输出的内容
onClick="document.location.href=' ';alert(111);' '" 两边构造为空中间输出111
那接下来就开启抓包拦截刷新页面
修改其中referer的内容为 ';alert(111);' 然后放行,接着就点击后退按钮就可以发现xss被执行了
五:xss xml型
暂时不太了解怎么实现的注入,但应该是进行了编码或编译
这有两个方法,遇见了可以拿着试一试
<img src=x οnerrοr=alert(1)>
<img src='#' οnerrοr='alert(1)'>