XSS reflejado: vulnerabilidades
Principio: Utilice declaraciones de JavaScript para XSS el código HTML de las páginas web. En términos generales, podemos empalmar el código HTML apropiado para ejecutar declaraciones JS maliciosas (resumen: xss es empalmar HTML malicioso)
1. Entramos
<script>alert(1)</script>
Busqué los puntos de salida en el cuadro y encontré que se encontraron dos puntos de salida en el código fuente, pero el primer punto de salida se materializó
<>, y no se muestra <> ¡
pero el segundo es diferente
! [Aquí Insertar descripción de imagen] (https: / Sus <> no están materializados, existe la posibilidad de insertar sentencias js, solo necesitamos cerrar "y comentar la siguiente sentencia, nuestra sentencia puede ser ejecutada.
Probemos primero
" <script>alert</script>//
"También se ha comprobado. Utilizamos el método de tolerancia a errores de HTML. También puede cerrar las comillas dobles.
Vuelva a intentarlo
' <script>alert</script>//
Descubrimos que nuestra declaración se ejecutó. Finalmente, debido a que fue la inserción del cuadro de entrada, usamos directamente el ''
' oninput=alert(1)//
Obtenga la bandera y pruebe con éxito la vulnerabilidad de tipo reflexión xss
. La función de tipo de evento que se puede utilizar al mismo tiempo es
οnerrοr = alert (1) Ocurrió un error al cargar el documento o la imagen. Onload
(cargado y ejecutado correctamente)
. Se puede hacer clic automáticamente en él de la siguiente manera)
<a href=javascript:alert(1)>test</a>
Javascript es en realidad un pseudo-protocolo. El
pseudo-protocolo es diferente de los protocolos reales en Internet, como http: //, https: //, ftp: //.
Si la función emergente está bloqueada,
intente reemplazar el
indicador (1 )
payload:' onfocus=alert(1) autofocus //
Ejecutar cuando el cuadro de entrada se enfoca (en enfoque)