反射型XSS(GET) :
それはフィルタリングしません。
フロントエンドの長さを入力します制限されている、我々は完全なペイロードを入力するために変更する必要があります。
私たちは、ブラウザ内に埋め込まれたpタグに入力したペイロードが正しく実行します
パラメータはURLに表示されません。
ストレージタイプのXSS :
これは、フィルタリングしません
输入の<script>警告("XSS" )</ SCRIPT>
ソースを表示
クローズド方式は、ペイロードを用いて観察しました
「> <IMG SRC = "#" のonmouseover = "警告( 'XSS')">
その入力は、ブラウザでURLから取得されます
入力JSコードを
背景をオンにします
<スクリプト>>警告(111)
<スクリプト>で濾過し、混合ケースを試してみてください
<SCRIPT>警告(111 )</ SCRIPT>
可以看到 " " "," > "和" < "都经过了编码,剩下的字符没有,单引号依然可以使用
构造' onclick=alert(1111) '
看代码可知如果输入的不是百度会转义输入的单引号、双引号和左右尖括号
然后输出到 a 标签的 href 属性中,在 a 标签的href属性中,可以用不包含符号的js代码 。如javascript:alert(111)
查看源码
可以看到 它把输入放到JS中,可以构造一个闭合,先用一个单引号和</script>闭合掉页面中的<script>,然后再插入自己的JS代码
如'</script><script>alert('xss')</script>