说好的见框就插呢?

文章介绍了XSS漏洞的基础知识,包括其与数据注入的相似原理,强调用户输入数据被当作代码执行。提到了基础的“见框就插”方法,通过抓包和测试参数来寻找可能的注入点,并列举了一些常用的XSS攻击语句。此外,还推荐了beefxss和xss平台作为实用的XSS利用工具。
摘要由CSDN通过智能技术生成

说好的见框就插呢?

背景

每一个学安全的,都听说过一句话,挖XSS就是见框就插,不得不说这个方法很有用,但是经常遇到插不进去的情况。今天浅聊一下XSS漏洞
在这里插入图片描述

一句话讲原理

XSS原理和注入很像,核心也是用户输入的数据被当作代码执行了,一个是插入了数据库语句,一个是插入了JS语句

速挖XSS

(1)基础方法:

见框就插的原理是因为,http传参通常是通过这种方法传参的,本质是通过参数去传入xss语句,所以我们抓包对所有有参数的地方进行xss语句拼接会发现更多以前没发现的点

在这里插入图片描述
可以一个个插入恶意语句试试

(2)个人常用语句

每一个都很好用!

\u201c\u003e\u003cimg src=1 onerror=alert(document.cookie)\u003e
<img src=1 onerror=alert(document.cookie)>
%22onclick=prompt+1
1;{onerror=alert}throw 1337
"><img src=1 onerror = top['ale'+'rt'](1)>

(3)利用工具

分享个人经常使用的利用工具,可以屏幕截图,键盘记录,偷取cookie等操作

kali自带的beefxss工具很好用!
在这里插入图片描述
在这里插入图片描述

xss平台也很不错!
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猫鼠信安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值