二、XSS(跨站脚本)攻击

本文详细介绍了XSS攻击的五种类型:反射型、POST型、储存型、DOM型和DOM-X型,通过实例展示了攻击过程。同时,探讨了XSS盲打和过滤机制,并提出防御策略,包括输入过滤和输出转义,以防止XSS漏洞带来的危害。
摘要由CSDN通过智能技术生成

1.反射型XSS(GET)(只会把XSS保存浏览器上,只有自己能看到,刷新页面就会消失只能用一次)

直接输入标签型XSS试试

<script>alert(1)</script>

输入到一半发现输入不了了,有长度限制

按F12,看一下前端代码

发现有长度限制,我们可以直接双击,把这个值改大就好了

继续我们的修改,点击提交

弹框了,说明存在反射型XSS

2. 反射型XSS(POST)(只会把XSS保存浏览器上,只有自己能看到,刷新页面就会消失只能用一次)

POST的XSS需要先登录一下

先用burp抓个包,然后爆破一下账号密码

账号密码爆破的结果是

账号admin   密码123456

登陆一下

发现出现一个和GET反射型XSS一样的框

尝试输入

<script>alert(1)</script>

提交

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值