bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

xss簡單使用

Xss漏洞

創新互聯公司提供高防主機、云服務器、香港服務器、雙線服務器托管等

在這里我用靶機dvwa來簡單介紹一下反射性xss漏洞。

跨站腳本***(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本***縮寫為XSS。惡意***者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的Script代碼會被執行,從而達到惡意***用戶的目的。

網站在沒有任何過濾時可直接插入<script>alert(/xss/)</script>

xss簡單使用 

便可在網頁上彈出xss字樣

也可輸入<img src=a onerror=alert(/xss/)>

xss簡單使用 

而且使用xss可以顯示出cookie,都知道獲得cookie后......

<script>alert(document.cookie)</script>

xss簡單使用而有的網站過濾了<script>,此時我們就可以重復寫<script>

<s<script>cript>alert(document.cookie)</script>

xss簡單使用 

我們在<script>前面寫一個<與s在中間的<script>被網站過濾但是后面我們還有cript>與前面的又構成了一個新的<script>因此可以獲得網站的cookie。而且網站并沒有過濾<img>因此我們也可以用<img src=a onerror=alert(document.cookie)>

xss簡單使用 

有的網站不是過濾<script>這個整體而是過濾了字母,使我們無法使用<script>但是它并沒有過濾<img>,因此我們可以使用<img src=a onerror =alert(document.cookie)>

xss簡單使用

Xss漏洞有三種,反射型,存儲型和DOM型,在此就介紹一些反射型xss漏洞的簡單的利用。

 

 

文章標題:xss簡單使用
分享路徑:http://vcdvsql.cn/article10/pdeogo.html

成都網站建設公司_創新互聯,為您提供網站建設建站公司企業網站制作網站營銷App開發虛擬主機

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

微信小程序開發