一、JavaScript语法cookie相关
获取:document.cookie;
设置:document.cookie=“username=aa”;
二、xss
1、概念
恶意攻击者利用web页面的漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行,这个时候就达到了攻击的目的。
2、分类
(1)反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容)
(2)存储型XSS:<持久化> 代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,每当有用户访问该页面的时候都会触发代码执行
(3)DOM based XSS与前两者完全不同,是纯前端的XSS漏洞,XSS直接通过浏览器进行解析,就完成攻击。
注意:反射型和存储型都是通过后台输出
3、实践(DVWA靶场)
(1)xss反射型(低级难度)
<script>alert('111')</script>
(2)反射型(中等难度)
#(1)中的payload在中级中没有反应,说明有过滤,尝试大小写绕过
<Script>alert('111')</script>
#查看源码得知将<script>替换为空
(3)反射型(高难度)
#更换标签
<img src="" onerror="alert('XSS')">
#查看源码得知将任何<script>字母都做了替换