温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

xss简单使用

发布时间:2020-07-25 20:40:07 来源:网络 阅读:845 作者:逝去的某人 栏目:网络安全

Xss漏洞

在这里我用靶机dvwa来简单介绍一下反射性xss漏洞。

跨站脚本***(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本***缩写为XSS。恶意***者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意***用户的目的。

网站在没有任何过滤时可直接插入<script>alert(/xss/)</script>

xss简单使用 

便可在网页上弹出xss字样

也可输入<img src=a onerror=alert(/xss/)>

xss简单使用 

而且使用xss可以显示出cookie,都知道获得cookie后......

<script>alert(document.cookie)</script>

xss简单使用而有的网站过滤了<script>,此时我们就可以重复写<script>

<s<script>cript>alert(document.cookie)</script>

xss简单使用 

我们在<script>前面写一个<与s在中间的<script>被网站过滤但是后面我们还有cript>与前面的又构成了一个新的<script>因此可以获得网站的cookie。而且网站并没有过滤<img>因此我们也可以用<img src=a onerror=alert(document.cookie)>

xss简单使用 

有的网站不是过滤<script>这个整体而是过滤了字母,使我们无法使用<script>但是它并没有过滤<img>,因此我们可以使用<img src=a onerror =alert(document.cookie)>

xss简单使用

Xss漏洞有三种,反射型,存储型和DOM型,在此就介绍一些反射型xss漏洞的简单的利用。

 

 


向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI