码迷,mamicode.com
首页 > Web开发 > 详细

Web安全技术实验3

时间:2019-12-24 23:53:55      阅读:167      评论:0      收藏:0      [点我收藏+]

标签:查看   black   javascrip   click   dom   它的   不包含   包含   属性   

反射型XSS(get)

?

?

技术图片

不会进行过滤。

?

前端对输入长度做了限制,我们需要修改一下才能输入完整的payload。

技术图片

?

技术图片

技术图片

我们输入的payload嵌入了到了 p 标签里面,被浏览器正确执行了

?

反射型XSS(post)

?

技术图片

参数内容不会出现在URL中

存储型xss

技术图片

不会进行过滤

输入<script>alert("xss")</script>

技术图片

DOMXSS

技术图片

?

?

查看源码

技术图片

观察了闭合的方式,使用payload

‘><img src="#" onmouseover="alert(‘xss‘)">

技术图片

?

技术图片

技术图片

????它的输入是从浏览器的URL中获取的

XSS之盲打:

技术图片

输入JS代码

打开后台

技术图片

?

?

<script>>alert(111) 技术图片

对<script>进行了过滤,尝试一下大小写混合

<SCRIPT>alert(111)</sCRIpt>

技术图片

?

XSShtmlspecialchars

?

?

输入 ‘‘"?<>666

技术图片

可以看到 " " "," > "和" < "都经过了编码,剩下的字符没有,单引号依然可以使用

?

构造‘ onclick=alert(1111) ‘

技术图片

XSShref输出:

技术图片

看代码可知如果输入的不是百度会转义输入的单引号、双引号和左右尖括号

然后输出到 a 标签的 href 属性中,在 a 标签的href属性中,可以用不包含符号的js代码 。如javascript:alert(111)

技术图片

?

?

XSSjs输出:

查看源码

技术图片

可以看到?它把输入放到JS中,可以构造一个闭合,先用一个单引号和</script>闭合掉页面中的<script>,然后再插入自己的JS代码

‘</script><script>alert(‘xss‘)</script>

技术图片

Web安全技术实验3

标签:查看   black   javascrip   click   dom   它的   不包含   包含   属性   

原文地址:https://www.cnblogs.com/p201721410015/p/12094029.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!