xss简单使用

Xss漏洞

创新互联公司提供高防主机、云服务器、香港服务器、双线服务器托管等

在这里我用靶机dvwa来简单介绍一下反射性xss漏洞。

跨站脚本***(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本***缩写为XSS。恶意***者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意***用户的目的。

网站在没有任何过滤时可直接插入<script>alert(/xss/)</script>

xss简单使用 

便可在网页上弹出xss字样

也可输入<img src=a onerror=alert(/xss/)>

xss简单使用 

而且使用xss可以显示出cookie,都知道获得cookie后......

<script>alert(document.cookie)</script>

xss简单使用而有的网站过滤了<script>,此时我们就可以重复写<script>

<s<script>cript>alert(document.cookie)</script>

xss简单使用 

我们在<script>前面写一个<与s在中间的<script>被网站过滤但是后面我们还有cript>与前面的又构成了一个新的<script>因此可以获得网站的cookie。而且网站并没有过滤<img>因此我们也可以用<img src=a onerror=alert(document.cookie)>

xss简单使用 

有的网站不是过滤<script>这个整体而是过滤了字母,使我们无法使用<script>但是它并没有过滤<img>,因此我们可以使用<img src=a onerror =alert(document.cookie)>

xss简单使用

Xss漏洞有三种,反射型,存储型和DOM型,在此就介绍一些反射型xss漏洞的简单的利用。

 

 

文章标题:xss简单使用
分享路径:https://www.cdcxhl.com/article10/pdeogo.html

成都网站建设公司_创新互联,为您提供网站建设建站公司企业网站制作网站营销App开发虚拟主机

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

微信小程序开发