上一篇是关于pikachu暴力破解的是文字
https://blog.csdn.net/weixin_44332119/article/details/120114730
Cross-Site Scriping
kobe ~ ~
so~ 第一个
反射型xss(get)
因为他有字符长度限制所以直接丢url上
反射型(post)
账户/密码一样是admin/123465
payload一样是
<script>alert(/xss/)</script>
存储型xss
payload一样是
<script>alert(/xss/)</script>
存储型xss是保存在数据库里的,如果用户刷新,留言列表会从数据库提取出xss数据弹框
这里插入了两个, 所以提交一次表单就会像上面一样弹窗两次
DOM型XSS
先了解一下什么是dom
什么是 DOM?
DOM 是一项 W3C (World Wide Web Consortium) 标准。
DOM 定义了访问文档的标准:
“W3C 文档对象模型(DOM)是中立于平台和语言的接口,它允许程序和脚本动态地访问、更新文档的内容、结构和样式。”
W3C DOM 标准被分为 3 个不同的部分:
Core DOM - 所有文档类型的标准模型
XML DOM - XML 文档的标准模型
HTML DOM - HTML 文档的标准模型
https://www.w3school.com.cn/js/js_htmldom.asp
what do you see?是我们输入的链接
点击进行转跳
先闭合前面
使用onclick参数吧
DOM型xss-x
和上一个差不多
payload也一样
' οnclick="alert(/xss/)">
xss之盲打
盲打就是到处插
当渣男
不过这个要登入后台才能看
登入后弹出
XSS之过滤
cao底裤都被看光了
过滤了蛮多东西的
xss绕过的千姿百态
大小写可以绕过
xss之htmlspecialchars
就和DOM型XSS差不多
不断尝试闭合
xss之href输出
这题单双引号什么的都过滤了
闭合不了
使用javascript:伪协议
XSS之js输出
输入的字符跑去js里面了
$ms= ’ ’ 是输入的得闭合他
payload
'</script><script>alert(/xss/)</script>'