前言
- 掌控安全里面的靶场前端渗透/XSS,学习一下!
反射型XSS
- 环境:http://b-ref-xss-1s.lab.aqlab.cn/
- 了解一下
- 一般证明XSS是否存在,就是在正常页面传参然后构建参数让他弹窗就是存在XSS了
XSS一般在什么业务场景容易遇见?
重灾区:评论区、留言区、个人信息、订单信息等。
针对型:站内信、网页即时通讯、私信、意见反馈。
存在风险:搜索框、当前目录、图片属性等。
- 遵循一个原则,见框就X
- 发现并没有什么反应,审计元素看看代码F12
- 输入双引号发现被转义了,那就输入单引号来闭合
' oninput=alert(/xss/)
- 用\转义,或者用//来注释都行
' oninput=alert(/xss/) \
- 接着输入一个任意字符就可以拿flag