初始web for pentester(靶场)之XSS

昨天由于刚接触web安全,不了解靶场相关知识,加上网站上关于web for pentester有关视频资料少之又少,多数是DVWA的,昨天就初步探究一下DVWA,今天看了下《白帽子讲web安全》这本书,详细了解了xss相关知识。ps:小白还是推荐先看书,不要先看百度相关论坛知识点的帖子和他人相关视频,从书本开始好一点。

example1
首先xss实验example1是一个过滤性能很低反射型xss的实验,打开后在url中name后边修改传参值可以更改页面中的显示值,也可输入script相关代码如alert弹窗,如:http://192.168.184.128/xss/example1.php?name=

这个是自己写的有关原理类似的小例子
1.测试反射型xss
在test.php中写如下一段文字

<?php $input = $_GET["param"]; echo "
".$input."
"; ?>

放入服务器中,url地址写入http://127.0.0.1/test/test.php?param=hello%20word,则屏幕显示为hello word
如果url写入http://127.0.0.1/test/test.php?param=%3Cscript%3Ealert(/xss/)%3C/script%3E
则弹窗/xss/

example2
第二个例子对于script标签进行了过滤,但是没有对大小写过滤

example3
第三个例子如果写2层script嵌套则不敏感,如:name=<Script>

example4
第四个例子对于script过滤明显,直接显示error,但是img标签未被过滤,如:

example5
可以用name=<img%20src=“asd”%20confirm(“1”)%20/>,alert被过滤了,但是confirm没有被过滤。

example6
内容被写入

example7
内容和example6中是一样的,只不过“变成了‘ ,绕过的方法是一样的。

example8
url输入/">从而出现弹窗。

example9

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值