码迷,mamicode.com
首页 > 其他好文 > 详细

xss简单使用

时间:2017-07-19 11:48:04      阅读:192      评论:0      收藏:0      [点我收藏+]

标签:xss

Xss漏洞

在这里我用靶机dvwa来简单介绍一下反射性xss漏洞。

跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。

网站在没有任何过滤时可直接插入<script>alert(/xss/)</script>

技术分享 

便可在网页上弹出xss字样

也可输入<img src=a onerror=alert(/xss/)>

技术分享 

而且使用xss可以显示出cookie,都知道获得cookie后......

<script>alert(document.cookie)</script>

技术分享而有的网站过滤了<script>,此时我们就可以重复写<script>

<s<script>cript>alert(document.cookie)</script>

技术分享 

我们在<script>前面写一个<与s在中间的<script>被网站过滤但是后面我们还有cript>与前面的又构成了一个新的<script>因此可以获得网站的cookie。而且网站并没有过滤<img>因此我们也可以用<img src=a onerror=alert(document.cookie)>

技术分享 

有的网站不是过滤<script>这个整体而是过滤了字母,使我们无法使用<script>但是它并没有过滤<img>,因此我们可以使用<img src=a onerror =alert(document.cookie)>

技术分享

Xss漏洞有三种,反射型,存储型和DOM型,在此就介绍一些反射型xss漏洞的简单的利用。

 

 


xss简单使用

标签:xss

原文地址:http://13116102.blog.51cto.com/13106102/1948745

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!