xss-labs通关记录(level1~5)

本文记录了作者通关xss-labs的历程,从level1到level5,详细讲解了每个级别的xss攻击方式和防御机制。通过url参数、DOM操作、特殊事件等手段,逐步揭示了xss漏洞的利用和防范策略。
摘要由CSDN通过智能技术生成

先了解一下xss

简单来说XSS,也叫跨站漏洞,攻击者对网站代码进行攻击检测,对前端输入的地方注入了XSS攻击代码,并写入到网站中,使用户访问该网站的时候,自动加载恶意的JS代码并执行,通过XSS跨站漏洞可以获取网站用户的cookies以及seeion值,来窃取用户的账号密码等等的攻击行为

寻找xss漏洞

XSS漏洞经常出现在需要用户输入的地方,在寻找XSS漏洞时,先随便输入东西观察页面的响应方式,然后查看页面源码,然后构造合适的alert()弹窗来发现,同样也可以使用prompt(),confirm()。

xss分类

存储型XSS:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie
反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面
DOM型XSS:不经过后端,DOM-XSS漏洞是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,DOM-XSS是通过url传入参数去控制触发的,其实也属于反射型XSS。 

详细内容见师傅的博客

在phpstudy中搭建xss-labs
在这里插入图片描述
level-1
在这里插入图片描述观察url地址会发现?name=test这里是向服务器提交了一个值为testname参数
并且页面不仅回显name参数的值,而且显示了name参数的值的长度。

查看页面源代码
在这里插入图片描述发现<h2 align=center>欢迎用户test</h2>name参数的值在h2标签中,直接在name参数中使用<script>alert('xss')</script>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值