跨站脚本攻击
xss攻击与防御
多学点技术
不多学点技术,迟早要露馅儿!!!
展开
-
【xss攻击】靶场xss-labs
目录0x0010x0020x003 构造事件标签 对<>进行了实体编码0x004 构造事件标签 对<>替换为空0x005 对script进行过滤,没有对<>和javascript进行过滤0x006 大小写混写0x007 关键字双写0x008 编码绕过0x009 编码+检查字段绕过0x010 编码+检查字段绕过0x011 referer存在注入点以下环境由开源靶场xss-labs搭建0x0010x002payload"><script>al原创 2020-12-04 17:51:00 · 1611 阅读 · 3 评论 -
【xss攻击】基础篇
目录0x001 反射型(get)0x002 反射型(post)0x003 存储型xss0x004 DOM型xss0x005 DOM型xss-x0x006 xss之盲打0x007 xss之过滤0x008 xss之htmlspecialchars0x009 xss之href输出0x0010 xss之js输出以下实验环境:本地搭建靶场pikachu0x001 反射型(get)payload<script>alert(/xss/)</script>0x002 反射型(pos原创 2020-12-03 17:42:12 · 601 阅读 · 2 评论