您好,登錄后才能下訂單哦!
Xss漏洞
在這里我用靶機(jī)dvwa來簡單介紹一下反射性xss漏洞。
跨站腳本***(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本***縮寫為XSS。惡意***者往Web頁面里插入惡意Script代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入其中Web里面的Script代碼會被執(zhí)行,從而達(dá)到惡意***用戶的目的。
網(wǎng)站在沒有任何過濾時(shí)可直接插入<script>alert(/xss/)</script>
便可在網(wǎng)頁上彈出xss字樣
也可輸入<img src=a onerror=alert(/xss/)>
而且使用xss可以顯示出cookie,都知道獲得cookie后......
<script>alert(document.cookie)</script>
而有的網(wǎng)站過濾了<script>,此時(shí)我們就可以重復(fù)寫<script>
<s<script>cript>alert(document.cookie)</script>
我們在<script>前面寫一個(gè)<與s在中間的<script>被網(wǎng)站過濾但是后面我們還有cript>與前面的又構(gòu)成了一個(gè)新的<script>因此可以獲得網(wǎng)站的cookie。而且網(wǎng)站并沒有過濾<img>因此我們也可以用<img src=a onerror=alert(document.cookie)>
有的網(wǎng)站不是過濾<script>這個(gè)整體而是過濾了字母,使我們無法使用<script>但是它并沒有過濾<img>,因此我們可以使用<img src=a onerror =alert(document.cookie)>
Xss漏洞有三種,反射型,存儲型和DOM型,在此就介紹一些反射型xss漏洞的簡單的利用。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。