本地复现学习XSS漏洞—Hack之路

本地复现学习XSS漏洞

反射型XSS攻击

页面http://localhost/vulnerabilities/xss_r/实现的功能是在”你叫什么名字”表单中输入内容,单机提交按钮后,将输入内容放到输出表单中,例如输入123单机提交按钮的时候”123″将被输出到”输出”表单中
本地复现学习XSS漏洞---Hack之路  本地复现学习XSS漏洞---Hack之路

当访问http://localhost/vulnerabilities/xss_r/?name=%3Cimg+src%3Dfoo.png+onerror%3Dalert%28%2Fxssed%2F%29+%2F%3E#时输出到HTML代码变为<pre>Hello <img src=foo.png onerror=alert(/xssed/) /></pre>在没有任何过滤的情况下,onerror运行了js代码所以导致了提示框弹窗XSS导致了反射型的XSS漏洞

反射型XSS代码分析

本地复现学习XSS漏洞---Hack之路

从代码可以看出,这只是一个普通的表单提交,并且并没有做任何过滤如果输入<img src=foo.png onerror=alert(/xssed/) />执行js,都不需要闭合代码实现,不过大部分的XSS漏洞都需要手动去/>,”>进行闭合和注释//

储存型XSS攻击

XSS攻击原理基本都是一样的,只是用的点不一样,储存型XSS漏洞普遍存在于留言板中, 把注入的恶意代码保留在留言板中,这样所有人点开之后都会进行弹窗,这人一个严重的XSS漏洞,原理还是一样

<img src=foo.png onerror=alert(/xssed/) />进行注入

唯一和XSS不同的是,他会一直储存在数据库里导致用户持续性中招

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/09/28/%e6%9c%ac%e5%9c%b0%e5%a4%8d%e7%8e%b0%e5%ad%a6%e4%b9%a0xss%e6%bc%8f%e6%b4%9e-hack%e4%b9%8b%e8%b7%af/

发表评论

邮箱地址不会被公开。 必填项已用*标注