反射型XSS—漏洞

反射型XSS—漏洞

原理:利用javascript语句,进行XSS拼接网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML)

1.我们输入

<script>alert(1)</script>

在框内
在这里插入图片描述寻找输出点,发现在源代码里找到了两个输出点,但是第一个输出点
在这里插入图片描述它把<>实体化了,没有<>的显示
但是第二个就不一样了
![在这里插入图片描述](https:/它的<>都没有被实体化,存在插入js语句的可能,我们只需要把”闭合并注释后面的语句,我们的语句就可能被执行
我们首先先尝试

" <script>alert</script>//

/img-blog.csdnimg.cn/20200525095936436.png)在这里插入图片描述“也被实体化了,我们利用HTML的容错率的方法’也可以闭合双引号
再次尝试

' <script>alert</script>//

在这里插入图片描述发现我们的语句得到了执行,最后,因为是input框的插入,所以我们直接利用’ ‘

' oninput=alert(1)//

在这里插入图片描述得到flag,成功测试出存在反射型xss漏洞
同时可以用到的事件型函数还有
οnerrοr=alert(1) 在加载文档或图像时发生错误
onload(成功加载执行)
onfocus(需要点就出来了,也可自动点如下)
<a href=javascript:alert(1)>test</a> Javascript实际上是一个伪协议
伪协议不同于因特网上所真实存在的协议,如http://,https://,ftp://
如果弹窗函数被拦截
尝试替代
prompt(1)

payload:' onfocus=alert(1) autofocus //

当 input 输入框获取焦点时执行(onfocus)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猫鼠信安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值