XSS的盲打以及实验的演示

一.XSS的盲打
XSS绕过的姿势有很多种,取决于你的思路和对前端技术的掌握
xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发xss来实现攻击者预定的。
在网页源代码中查看自己在前端输入的内容时“CTRL+F”即可输入
1.打开pikachu中的XSS之盲打在这里插入图片描述
2.打开右上角的提示链接网页到后台查看自己的提交情况
在这里插入图片描述
在这里插入图片描述
二。XSS的绕过思路讲解
在这里插入图片描述
在这里插入图片描述
操作过程
在这里插入图片描述
可以打开网页查看源代码
三.XSS之htmlspecialchars()函数绕过
在这里插入图片描述
在网页中查看源代码
在这里插入图片描述
在这里插入图片描述
四.XSS的防范措施及href和js输出点
1.XSS之href输出
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2.XSS之js输出
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值