目录
前言
xss全称是Cross-Site Scriptin,也就是跨站脚本攻击,攻击的对象是浏览器,是指攻击者在页面上注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。
1.反射型xss(get)
进入题目,它说你最喜欢哪个nba球员

我们先输入curry

报错了,那么我们输入作者喜欢的kobe

在输入框中有输入限制不能将<script>alert(1)</script>输入

我们抓包试一下

接着我们直接在message后面输入<script>alert(1)</script> ,让页面弹窗为1

放包,成功弹窗显示1

说明后端并没有对url做限制,只是前端的输入框进行了限制,查看源代码,也确实是限制了长度为20

2.反射性xss(post)

进入题目发现他是一个登录框,输入kobe 抓包

在message里输入<script>alert(1)</script>

成功弹窗
3.储存型xss
进入题目看到是一个留言板

我们直接在留言板里输入<script>alert(1)</script>
存在留言当中每当我们打开这个页面时,页面就会弹窗
弹窗过后保存到了箭头所指的位置

我们刷新一下,仍然会弹窗

4.DOM型xss
dom可以看成时一个访问HTML的一个标准程序接口,而且所有的过程都是在前端发生的并没有发送到后端。

只有一个输入框
我们输入<script>alert(1)</script>

发现类似与报错的错误
我们查看一下源代码,看一下dom的内容是怎么写的

它用了 <a href=></a>相当于把一个链接赋值给what do you see?
那么我们输入javascript:alert(111),之后点击what do you see?

弹窗成功
5.DOM型xss-x
进入题目点击两次说出你的伤心事

再点击一次就让往事都随风,会发生报错
我们输入javascript:alert(111)
再点击就让往事都随风

成功弹窗
我们查看源代码

大概意思是我们输入的东西会通过“有些--”执行domxss()函数再传给“就让往事--”
它还给我们提供了几个备用答案
'><img src="#" onmouseover="alert('xss')">
这一句是先闭合a href函数再构造img标签,onmouseover()函数的意思是当鼠标移动到赋值的地方时会弹出xss

当我们把鼠标移到那个图片时就会弹出xss
' onclick="alert('xss')">
onclick函数是在点击时触发后面的动作
这句话也是先闭合了a href接着添加onclick属性

点击"就让往事随风弹出xss"
6.xss盲打
进入题目

我们随便输入数据

显示收到看法,那么我们输入弹窗

提示中让我们访问管理员地址/xssblind/admin_login.php
我们访问它,输入admin/123456

登录,发现弹窗

我们利用这种方法可以向后台发送恶意弹窗,那就不是1这么简单了。可以发送钓鱼链接,可以记录管理用户的cookie。
7.xss之过滤
不管人生苦不苦我们<script>alert(1)</script>

什么都没发生,应该是<script被过滤了

我们尝试大小写过滤
<sCriPt>alert(1)</sCRIPt>

成功弹窗
8.xss之htmlspecialchars

我们要先了解一下什么是htmlspecialchars
htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。
预定义的字符是:
- & 成为 &
- " 成为 "
- ' 成为 '
- < 成为 <
- > 成为 >
根据源码可以看出是用a href

那么我们直接使用javascript伪协议

点击就会弹窗,也可以用事件标签
9.xss之href输出
直接用javascript伪协议

点击链接

10. xss之js输出

随意输入会输出无论如何不要放弃心中所爱
查看页面源码

我们输入tmac

是一张麦迪的扣篮照片
我们仔细看代码我们可以尝试用</script>来把代码闭合,再输入自己的<script>
</script><script>alert(1)</script>

成功弹窗
本文详细介绍了XSS(跨站脚本攻击)的各种类型及其利用方式,包括反射型、存储型和DOM型XSS等,并提供了具体的实例演示。
1309

被折叠的 条评论
为什么被折叠?



