【封神台】数据库注入 wp

本文介绍了XSS攻击的三种类型:反射型、存储型和DOM型。通过实例展示了如何利用XSS漏洞获取flag和cookie,并提到了XSS常见业务场景及如何防范。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

  • 掌控安全里面的靶场前端渗透/XSS,学习一下!

反射型XSS

  • 环境:http://b-ref-xss-1s.lab.aqlab.cn/
  • 了解一下
  • 一般证明XSS是否存在,就是在正常页面传参然后构建参数让他弹窗就是存在XSS了
    XSS一般在什么业务场景容易遇见?
    重灾区:评论区、留言区、个人信息、订单信息等。
    针对型:站内信、网页即时通讯、私信、意见反馈。
    存在风险:搜索框、当前目录、图片属性等。
  • 遵循一个原则,见框就X

image-20210805092731188

  • 发现并没有什么反应,审计元素看看代码F12

image-20210805092837982

  • 输入双引号发现被转义了,那就输入单引号来闭合
' oninput=alert(/xss/)

image-20210805093254599

  • 用\转义,或者用//来注释都行
' oninput=alert(/xss/) \

image-20210805093354847

  • 接着输入一个任意字符就可以拿flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孤桜懶契

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值