【low】Bee-box writeup---html injection-reflected(get)


1 html injection-reflected(get)

0x00:

因为题目是HTML注入,所以看到登录框不要以为是sql注入了,特意查看页面源代码,请求方式是get,处理页面是本页显示,所以根本没有数据库交互,源码其他的就是加载一些css样式和一些Google js的apl了。源码截图如下:

 

0x01:

当然接下来就进入正题了,既然是HTML注入,那就在输入框中输入恶意的js代码看看效果;当然你可以输入:<script>alert('xss')</script>,输入后页面将会执行js代码执行弹窗;再查看源码,并没有对输入的恶意字符串进行过滤和编码;成功注入到HTML中:


0x02:

HTML注入的危害都有1:引起页面错乱,破坏结构;2:影响SEO,pr高的网址,如果链到你的网站,可以加大自己网站的权重,这也是为什么有人喜欢在高pr的网站灌水的原因了;

接下来开始灌水了:

<ahref=http://www.mi.com>百度一下,你就知道</a>【会显示在前端】

<ahref="http://www.mi.com" style="display:none;">百度一下,你就知道</a>【前端不显示】

如图所示:成功注入到HTML中,可以点击连接跳到别的网站:

查看源代码成功注入:

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值