电烤箱做蛋糕网站,seo是什么学校,wordpress百度提交,wordpress 增删改查#xff08;注#xff1a;若复制注入代码攻击无效#xff0c;请手动输入注入语句#xff0c;在英文输入法下#xff09;
反射型xss(get型)
1.打开网站 发现有个框#xff0c;然后我们在框中输入一个“1”进行测试#xff0c; 可以看到提交的数据在url处有显示#xf…注若复制注入代码攻击无效请手动输入注入语句在英文输入法下
反射型xss(get型)
1.打开网站 发现有个框然后我们在框中输入一个“1”进行测试 可以看到提交的数据在url处有显示在页面中也显示了相应的结果。
2.在输入框中插入我们的攻击语句 scriptalert(xss)/script 发现只能输入上面的字符后面不能再输入了
此时有两种方法
第一种在url栏中提交数据 访问发现没什么反应那是因为在url栏中要被编码
所以输入的数据应该是 scriptalert%28xss%29/script 此时访问页面则会出现弹窗 第二种鼠标右键单击当前页面点击检查 以图中的序号为准依次点击 会看到图中的位置有个maxlength就是这个限制了输入框中输入的数据长度把它的值改成2000然后点击右上角关掉检查页面注意不是关闭浏览器页面 就可以在框中输入我们的攻击语句 scriptalert(xss)/script 此时点击submit页面同样会弹窗 反射型xss(post型)
1.打开网站
首先给了我们一个登陆框在右上角点击提示会出现用户名与密码然后登录 2.登录之后在输入框输入1点击提交 发现地址栏中没有输入的结果
打开我们的抓包工具 从请求头上可以看到提交方式为post
抓包看到了post提交的数据
3.在输入框中输入攻击语句 scriptalert(xss)/script 4.弹窗 存储型xss
1.打开网站 2.直接在输入框中输入1提交 可以看到数据保存在下方了一般放在服务器上
3.插入攻击语句点击提交
攻击语句scriptalert(xss)/script 出现弹窗 而且因为是存在服务器上的所以每次提交数据都会被执行
4.输入admin点击提交 也会弹窗 DOM型xss
1.打开网站可以看到一个输入框
2.输入1提交 3.直接右键当前页面点击检查
4.按顺序点击快速定位到输入框的前端代码 5.点击下图中的两个红色框 可以看到我们刚才输入的1变成了一个超链接 可以看到闭合符号为需要逃逸出来前面的超链接闭合掉前面的a标签
6.构造攻击语句 srca οnclickalert(1) 输入到输入框中点击提交 可以看到a标签被闭合了
7.点击超链接 8.就会出现弹窗 DOM型xss-x
和DOM型xss一样检查查看闭合符号然后构造攻击语句。
在输入框中插入 srca οnclickalert(1) 按照图中顺序点击则会弹窗。
xss之盲打
1.打开网站
看到有框秉承着有框就插的原理注入我们的弹窗语句
scriptalert(xss)/script 2.点击提交发现并没有弹窗
输入正常的语句也没有什么有用的显示此时点击右上角的提示它让我们登录后台看一下 3.点击提示把框1中的地址复制到框2中
完整的地址应该是
localhost:8086/pikachu-master/vul/xss/xssblind/admin_login.php 可以看到出现了一个登陆框输入账号密码若不知道可以点击右上角的提示查看 4. 登录之后可以看到出现弹窗。
xss之过滤
1.打开网站直接插入攻击语句
scriptalert(xss)/script 看到输出的是这样
当我们输入一个正常值比如我爱学习 可以看到我们输入的值被放在单引号里面了而我们的攻击语句只有,说明他对我们的输入做了过滤。
2.使用其他弹窗函数
比如 img srcx οnerrοralert(xss) 也可以用其他的弹窗函数。
3.出现弹窗 xss之htmlspecialchars
1.打开网站输入注入语句 2.发现被记录在页面上
3.右键检查发现变成了一个超链接 4.构造注入语句 javascript:alert(1) 5.点击提交点击下面的链接出现弹窗 xss之href输出
和上题类似输入注入语句右键检查发现也是被记录在a标签的herf属性内
用注入语句 javascript:alert(1) 点击框中的超链接出现弹窗 xss之js输出
1.打开网站输入攻击语句 scriptalert(1)/script 2.右键检查 发现我们输入的语句被放在了这里而且后面的/script标签和前面本身就有的script标签凑成了一对导致我们的攻击语句不能正常运行想办法闭合掉前面的script
3.构造攻击语句 /scriptscriptalert(1)/script 4.点击提交出现弹窗