前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次简单的反射型XSS操作及思路

一次简单的反射型XSS操作及思路

作者头像
全栈程序员站长
发布2022-06-28 15:22:35
4200
发布2022-06-28 15:22:35
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

xss是类似对html代码的注入,拼接恶意代码获取cookie等

分为三种类型,分别是反射型、存储型和dom型 反射型是不存入数据库,对自己有影响 存储型是存入数据库,对来访者都有影响

1.进入靶场看到输入框,进行插入js标签 输入框里输入:< script>alert(1)</ script > 点击搜索

语句没有执行,而是被当做文本搜索了,这显然不是我们想看到的,点f12查看原因 再点击就我们想要看的语句,右键edit as html 查看代码

显然这里的 标签符号<> 被过滤了 2.想办法怎么绕过过滤执行xss 可以试一下用事件执行xss,alert()的意思是输入框在输入时触发弹窗 语句:alert(1) 这里语句也没有执行

查看代码,是有双引号没闭合

3.闭合双引号 语句:”alert(1)//

双引号被过滤了

4.使用代替双引号的符号闭合 尝试使用单引号闭合,因为有些时候,html为了操作性会进行一些自动补全 语句:”alert(1)//

语句执行成功,弹窗出来flag

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/132883.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年6月1,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • xss是类似对html代码的注入,拼接恶意代码获取cookie等
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档