这里不讨论XSS原理和分类那些长篇大论的话,总结下无非是js脚本攻击,而注入js脚本无非通过两种方式:
1,通过钓鱼链接注入js脚本;
2,通过访问数据库,结果数据库返回了某个钓鱼者的js脚本;
这里是一个常见的php页面,
<!DOCTYPE html>
<html>
<head>
<title>XSS</title>
</head>
<body>
</body>
<script type="text/javascript">
function ajax(caller) {
console.log('我是合法的ajax请求,我被【'+caller+'】调用了');
}
ajax("自身");
</script>
</html>
<?php
$xss = $_GET['xss'];
echo $xss;
?>
首先关闭浏览器的XSS防护,然后在地址栏输入http://localhost/xss/xss.php?xss=<script>ajax("非法的")</script>
XSS攻击需要j