当前位置: 首页 > wzjs >正文

模板式网站建设怎样建立个人网站

模板式网站建设,怎样建立个人网站,网站的后台登录注册怎么做,如何制作独立网站参考借鉴 Pikachu靶场之XSS漏洞详解_pikachu xss-CSDN博客 一个视频讲清楚XSS跨站脚本&#xff08;CTF教程&#xff0c;Web安全渗透测试入门&#xff09;_bilibili 反射型xss(get) 输入payload&#xff1a;<script>alert(123)</script> 解决一&#xff1a;在URL框内…

参考借鉴

Pikachu靶场之XSS漏洞详解_pikachu xss-CSDN博客

一个视频讲清楚XSS跨站脚本(CTF教程,Web安全渗透测试入门)_bilibili

反射型xss(get)

 输入payload:<script>alert(123)</script>

解决一:在URL框内输入

 解决二:修改最大长度

再次输入payload:<script>alert(123)</script>

成功弹窗

F12打开开发者工具,发现payload被注入 

                

反射型xss(post)

首先登录

输入payload:<script>alert(document.cookie)</script>

成功弹窗

                

存储型xss

输入payload:<script>alert(document.cookie)</script>

成功弹窗 

F12查看一下源代码 

复制网址

刷新页面或者用其他浏览器来到本页面,也出现同样的弹框,

说明存储型XSS能危害所有访问该页面的用户

                

DOM型xss

F12分析源码

利用了DOM将字符串进行了拼接并把值给a标签中的href,然后输出一个what do you see? 

可以利用已知条件构建payload

<a href='' οnclick='alert(123)'>'>what do you see?</a>
Payload为:

'οnclick='alert(123)'> 

<a href=''><img src=''οnerrοr='alert(123)'/>'>what do you see?</a>

Payload为:

'><img src=''οnerrοr='alert(123)'/>

输入上面的payload

成功弹窗

                        

DOM型xss-x

提交之后的内容跑到URL里面去了(这是和上一关的不同)

F12查看源码 

分析可知这题跟上题一样,也是利用了DOM将字符串进行拼接并把值给a标签的href

<a href='' οnclick='alert(123)'>'>what do you see?</a>
Payload为:

'οnclick='alert(123)'> 

<a href=''><img src=''οnerrοr='alert(123)'/>'>what do you see?</a>

Payload为:

'><img src=''οnerrοr='alert(123)'/>

成功弹窗

DOM型XSS只在前端,与后端毫无关系。DOM-X型危害更大,它能够像反射型一样在URL中体现,将URL发给了受害者就能进行攻击

                

xss之盲打

F12查看源码 

查看提示 

登录 

登录成功 

输入payload:<script>alert(document.cookie)</script> 

成功弹窗 

                

xss之过滤

输入payload:<script>alert(123)</script>

找出被过滤的内容

被过滤的内容是<*script,那就不用< script>标签,尝试使用别的标签

<a herf="#" οnclick="alert(document.cookie)">

成功弹窗

                

xss之htmlspecialchars

htmlspecialchars函数是 PHP 中的一个内置函数,它将特定的HTML字符转换为HTML实体字符

例如:htmlspecialchars( "<script>")   输出结果为:&lt;script&gt;  因此<script>脚本就不会起作用

Ctrl+U查看源码

验证了htmlspecialchars函数的作用,可以用单引号闭合,PHP8.0之前不会转译单引号

输入payload:' οnclick='alert(1)'

成功弹窗

                

xss之href输出

输入payload:<script>alert(123)</script>

 Ctrl+U查看源码,Ctrl+F搜索关键词,发现输入的payload已经被转译

输入payload:' οnclick='alert(1)'

换成单引号试试,发现还是被转译

<a>标签中href属性值可以是任何有效文档的相对或绝对 URL,包括片段标识符和 JavaScript 代码段。如果用户选择了<a>标签中的内容,那么浏览器会尝试检索并显示 href 属性指定的 URL 所表示的文档,或者执行 JavaScript 表达式、方法和函数的列表

因此可以在<a>标签中添加JS代码段

输入payload:javascript:alert(document.cookie)

成功弹窗

                

xss之js输出

输入payload:<script>alert(123)</script>

Ctrl+U查看源代码,Ctrl+F查找关键词

刚刚输入的东西跑到<script>标签内了,并且没有被编码

现在只需要插入一条JS语句就好了,用’;闭合掉当前的语句,然后插入新语句,然后再用//注释掉老语句遗留下来的';

输入payload:';alert(123);//

成功弹窗

http://www.dtcms.com/wzjs/210486.html

相关文章:

  • 深圳政府网站建设开平网站设计
  • 做JAVA基础编程题什么网站好长春百度推广排名优化
  • 有没有一起做网站的百度权重什么意思
  • 网站建设的公司业务seo公司多少钱
  • 金山石化网站建设seo最好的工具
  • 情公司做的网站怎么在网上销售
  • 网站建设H5 源码求个网站
  • 专业的购物网站定制成都百度推广公司电话
  • 廊坊做网站优化的公司百度快照优化
  • 闵行营销型网站建设公司it培训机构靠谱吗
  • 网站建设措施无限制搜索引擎排名
  • 网站首页快照怎么做网络推广计划方案
  • 网站做优化好还是做推广好网站正能量免费推广软件
  • 上海设计院排名独立站优化
  • prizm viewer wordpressseo优化培训公司
  • 上海seo优化公司 kinglinkseo企业站收录
  • 给政府做网站的公司网络营销与管理专业是干什么的
  • 沈阳做网站企业大数据营销
  • 广东高端网站建设vi设计
  • 哪里有网站制作技术seo是对网站进行什么优化
  • 查网站的关键词排名吗网络销售入门基本知识
  • 乐清案例上传网站爱站网关键词怎么挖掘
  • 保定网站建设价格互联网广告代理
  • phpmysql网站开发视频电商运营工资一般多少钱一个月
  • 崇州网站建设系统优化的例子
  • 如何入侵网站后台推广文案范例
  • 莆田有建设网站的公司码网络安全培训
  • 网站设计与规划论文新闻热搜榜 今日热点
  • 仪征网站建设长沙网络营销哪家平台专业
  • wordpress网站做h5分类优化方案电子版