XSS攻击-xss-lab(11-20)详细讲解

本文详细讲解了XSS攻击的11-20关,涵盖HTTP头部注入、Cookie注入和事件属性注入等方法。在不同关卡中,作者分析了防御机制并提供了绕过策略,如通过隐藏输入点、过滤字符的事件注入等。文章未涉及Flash XSS和存储型XSS攻击。
摘要由CSDN通过智能技术生成

xss注入与sql注入有很多相似之处,如果有sql学习的基础,那么学习xss将会很轻松,xss注入的方法总的来说就方面,一方面从js脚本入手,如果js方面的防御机制,可以考虑绕过,或者选择html的标签中的事件属性注入,本文并没有涉及flash xss攻击,flash xss会作为单独一章,而且也没有涉及存储型xss攻击,关于存储型xss会在dvwa中讲到

第11关:

这一关与上一关一样,需要盲猜注入的变量,通过逐个试探,只有t_sort才可以,回显信息,所以通过T_sort注入

xss注入:

t_sort=2" accesskey="x" onclick="alert(1)" type="text"

通过测试,并没有注入成功,所以T_sort并不是接受的变量

查看源代码:

$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);

通过查看源代码,我们知道所有的变量都是迷惑攻击者的,真正的输入点是在http的头部的

使用bp抓包,然后修改http数据包的报头,注入代码

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值