xss基础之xss网站找寻

本文介绍了一种通过Google搜索引擎寻找潜在XSS漏洞的方法,利用特定关键字如'inurl:asp?bigclassname'来定位可能存在的参数注入点。此外还讨论了如何通过修改URL参数中的特殊字符来触发XSS攻击,并建议使用特定浏览器以确保脚本正常运行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、通过google搜索xss网站

关键字:inurl: asp?bigclassname

原理:要懂得bigclassname参数是网站显示的目录等参数,一般会在网页中显示出相应的参数内容,当后台get数据时未对参数进行特殊字符进行过滤时,就有可能通过对参数进行特殊赋值,插入脚本语句就能产生出执行脚本的功能。同样的参数可以还有name、product等,不过要根据实际情况


3、有时候,虽然xss注入成功了,但是浏览器的问题不会显示出脚本,建议用狐火浏览器ok这节就到这里咯



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值