Xss漏洞
創新互聯公司提供高防主機、云服務器、香港服務器、雙線服務器托管等
在這里我用靶機dvwa來簡單介紹一下反射性xss漏洞。
跨站腳本***(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本***縮寫為XSS。惡意***者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意***用戶的目的。
網站在沒有任何過濾時可直接插入<script>alert(/xss/)</script>
便可在網頁上彈出xss字樣
也可輸入<img src=a onerror=alert(/xss/)>
而且使用xss可以顯示出cookie,都知道獲得cookie后......
<script>alert(document.cookie)</script>
而有的網站過濾了<script>,此時我們就可以重復寫<script>
<s<script>cript>alert(document.cookie)</script>
我們在<script>前面寫一個<與s在中間的<script>被網站過濾但是后面我們還有cript>與前面的又構成了一個新的<script>因此可以獲得網站的cookie。而且網站并沒有過濾<img>因此我們也可以用<img src=a onerror=alert(document.cookie)>
有的網站不是過濾<script>這個整體而是過濾了字母,使我們無法使用<script>但是它并沒有過濾<img>,因此我們可以使用<img src=a onerror =alert(document.cookie)>
Xss漏洞有三種,反射型,存儲型和DOM型,在此就介紹一些反射型xss漏洞的簡單的利用。
文章標題:xss簡單使用
分享路徑:http://vcdvsql.cn/article10/pdeogo.html
成都網站建設公司_創新互聯,為您提供網站建設、建站公司、企業網站制作、網站營銷、App開發、虛擬主機
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯