WebGoat实验-XSS(跨站脚本攻击)

本文详细介绍了WebGoat实验中的XSS攻击,包括Stored XSS和Reflected XSS两种类型。通过实验,展示了攻击者如何在用户资料中插入恶意代码,以及在搜索和输入框中利用代码执行攻击。此外,还提到了CSRF相关的攻击方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


信安实验,安排在WebGoat上面的XSS实验。简单记录一下实验过程。

Stage 1: Stored XSS(存储XSS攻击)

实验内容:主要是用户“Tom”(攻击者)在自己的个人资料中添加了恶意代码(比如最简单的<script>alert('121212');</script>),然后保存。在被攻击者“Jerry”查看Tom的资料的时候,会执行Tom写的恶意代码。

步骤:

首先Tom登录,在自己资料(ViewProfile)的任意地方添加代码:<script>alert('121212');</script>,如图1:


图·1

如果实验成功,在保存资料的时候,会弹出框,则证明成功,如图2。但是不知道为什么我成功了却不现实成功。


2

Stage 2、4、6,需要开发版的,我暂时没装,所以暂时不能做。

Stage 3:因为Stage 2不能做,因此Stage 3其实做不做都一样。步骤如Stage 1。

Stage 5: Reflected XSS

前面几个,都是在个人资料中添加恶意代码,然后别人在查看的时候,就可以执行恶意代码。而在Stage 5中,是你在搜索的时候,本来应该输入用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值