一、反射性xss(get)
1、在输入框尝试输入后,发现有长度限制,提交试一下
2、再去查看源代码,真的有长度限制
3、修改长度,再输入payload,发现都输入进去了
4、提交,即弹出xss弹窗
二、反射型xss(post)
1、直接在输入框中尝试,没有什么回显
2、尝试登录上去,需要破解账号密码
3、爆破得到的账号密码登上去,发现有输入框
4、尝试一下输入payload提交
还可以尝试一下,获取cookie
可以参考以下尝试操作其他
XSS跨站脚本攻击理论和实战 XSS构造脚本+手动XSS+利用BEef自动化XSS(网络安全学习13)_硬核的无脸man~的博客-CSDN博客_构造xss攻击
三、存储型xss
1、我一打开就直接弹出xss窗口,一打开就已经成功了,还是来深究一下原因吧,我发现我每点一次确定,就出现一次删除
我尝试输入,再打开源代码查看,发现输入的都是一直存储的
在我新输入的内容上往前找,发现之前早就存储有payload,所以今天一打开就出现xss窗口 ,真好验证了存储型xss漏洞的特点,永久存储
四、DOM型xss和DOM型xss-x
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。
1、在输入框尝试输入payload,发现我们输入的内容会转化成超链接的形式
2、需要闭合, 以下两行都可以
' onclick="alert('xss')">
'><img src="#" onmouseover="alert('xss')">
DOM型xss-x也是一样的
五、xss之盲打
XSS盲打简单来说,盲打就是在一切可能的地方尽可能多的提交xss语句,不顾一切的输入xss代码在留言啊,反馈啊之类的地方,尽可能多的尝试xss的语句与语句的存在方式。
2、一猛操作下来,都没有什么回显,只能根据提示登录后台
后台一登陆,xss窗口就弹出来了
六、xss-过滤
1、尝试输入内容,发现会过滤部分输入字符,script都过滤了
2、可以尝试一下大小写、重写绕过,我这成功的只有大小写绕过
<ScriPT>alert(/xss/)</ScriPT>
<sCRipt>alert(/xss/)</sCRipt>
七、xss--htmlspecialchars
htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。
1、
点击#'οnclick='alert(/xss/)',弹出xss窗口
八、xss-href输出
javascript:alert(/xss/)
九、xss-js输出
'</script><script>alert(/xss/)</script>
备注:xss漏洞知识待补充,目前先这样练习一下。