ウェブセキュリティ技術実験3

反射型XSS(GET)

 

 

それはフィルタリングしません。

 

フロントエンドの長さを入力します制限されている、我々は完全なペイロードを入力するために変更する必要があります。

 

私たちは、ブラウザ内に埋め込まれたpタグに入力したペイロードが正しく実行します

 

反射型XSS(POST)

 

パラメータはURLに表示されません。

ストレージタイプのXSS

これは、フィルタリングしません

输入の<script>警告"XSS" )</ SCRIPT>

DOM XSS

 

 

ソースを表示

クローズド方式は、ペイロードを用いて観察しました

「> <IMG SRC = "#" のonmouseover = "警告( 'XSS')">

 

    その入力は、ブラウザでURLから取得されます

XSS タッチタイピングの:

入力JSコードを

背景をオンにします

 

 

<スクリプト>>警告(111)

<スクリプト>で濾過し、混合ケースを試してみてください

<SCRIPT>警告(111 )</ SCRIPT>

 

XSS はhtmlspecialchars

 

 

入力「 '' <?> 666

可以看到 " " "," > "和" < "都经过了编码,剩下的字符没有,单引号依然可以使用

 

构造' onclick=alert(1111) '

XSShref输出:

看代码可知如果输入的不是百度会转义输入的单引号、双引号和左右尖括号

然后输出到 a 标签的 href 属性中,在 a 标签的href属性中,可以用不包含符号的js代码 。如javascript:alert(111)

 

 

XSSjs输出:

查看源码

可以看到 它把输入放到JS中,可以构造一个闭合,先用一个单引号和</script>闭合掉页面中的<script>,然后再插入自己的JS代码

'</script><script>alert('xss')</script>

おすすめ

転載: www.cnblogs.com/p201721410015/p/12094029.html