反射型XSS—漏洞

反射型XSS—漏洞

原理:利用javascript语句,进行XSS拼接网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML)

1.我们输入

<script>alert(1)</script>

在框内
在这里插入图片描述寻找输出点,发现在源代码里找到了两个输出点,但是第一个输出点
在这里插入图片描述它把<>实体化了,没有<>的显示
但是第二个就不一样了
![在这里插入图片描述](https:/它的<>都没有被实体化,存在插入js语句的可能,我们只需要把”闭合并注释后面的语句,我们的语句就可能被执行
我们首先先尝试

" <script>alert</script>//

/img-blog.csdnimg.cn/20200525095936436.png)在这里插入图片描述“也被实体化了,我们利用HTML的容错率的方法’也可以闭合双引号
再次尝试

' <script>alert</script>//

在这里插入图片描述发现我们的语句得到了执行,最后,因为是input框的插入,所以我们直接利用’ ‘

' oninput=alert(1)//

在这里插入图片描述得到flag,成功测试出存在反射型xss漏洞
同时可以用到的事件型函数还有
οnerrοr=alert(1) 在加载文档或图像时发生错误
onload(成功加载执行)
onfocus(需要点就出来了,也可自动点如下)
<a href=javascript:alert(1)>test</a> Javascript实际上是一个伪协议
伪协议不同于因特网上所真实存在的协议,如http://,https://,ftp://
如果弹窗函数被拦截
尝试替代
prompt(1)

payload:' onfocus=alert(1) autofocus //

当 input 输入框获取焦点时执行(onfocus)

猜你喜欢

转载自blog.csdn.net/weixin_43264067/article/details/106326884
今日推荐