网络安全第四天--继续XSS

本文介绍了XSS攻击的几种类型,包括盲打尝试、XSS过滤的绕过技巧、htmlspecialchars的应用以及防范措施,强调了防范应在后端进行。还讨论了href和js输出中的XSS利用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

周三满课没时间,嘿嘿嘿

一 XSS盲打

对攻击者来说,就是一种尝试因为前端无法看到

可能会在后台生效

尝试如下

先随便输一个

 

再尝试一段代码

登录后台,代码发挥作用,产生弹窗。

二 XSS过滤

XSS绕过比较灵活

通过看源码

发现对<script>做了处理 

但是这个方法只针对小写

换成大写小写混合

出现弹窗

其实这里应该可以不用script

我不太了解,没有尝试

三   xss之htmlspecialchars

根据默认可知,该函数对单引号不做处理,所以可以使用只有单引号的代码

如q'οnclick='alert(666)'

结果如下

出现弹窗

四 防范措施

注意 别管写撒防范措施,一定要写在后端。

五xss之href输出

这种一般是输入一个网页

如果想要做点什么

可用javascript协议来执行js

结果如下

六  xss之js输出

这个的输出方式是在javascript以php的方式输出

看看源码

尝试插入一个弹窗代码

但是要注意将前面的闭合掉

如下

x'</script><script>alert('xss')</script>

结果如下

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值