• webgoat——XSS


    Stage 1: Stored XSS(存储XSS攻击 黑别人)

    实验内容:主要是用户“Tom”(攻击者)在自己的个人资料中添加了恶意代码(比如最简单的<script>alert('121212');</script>),然后保存。在被攻击者“Jerry”查看Tom的资料的时候,会执行Tom写的恶意代码。

    步骤:

    首先Tom登录,在自己资料(ViewProfile)的任意地方添加代码:<script>alert('121212');</script>,如图1:

    图·1

    如果实验成功,在保存资料的时候,会弹出框,则证明成功,如图2。但是不知道为什么我成功了却不现实成功。

    Stage 5: Reflected XSS(自己搞自己玩)

    上一个实验是在个人资料中添加恶意代码,然后别人在查看的时候,就可以执行恶意代码。而在Stage 5中,是你在搜索的时候,本来应该输入用户名(例如Tom),但是现在你直接输入一段代码(例如<script>alert('123')</script>),点击搜索就会弹出提示框。如图3、4。

    图3

    图4

    stored XSS Attacks 

    实验内容:实验中,用户在输入永久存储的信息(message)的时候,如果输入的是一些指令、代码,在查看详情的时候,就不是展示内容,而是执行指令、代码。

    步骤:输入title:test3,输入message时,输入一堆代码(例如:<script>alert('111')</script>):如图:

    图5

    图6

    Reflected XSS Attacks:

    实验内容:在这次实验中,我们在输入框中输入一些代码,而浏览器又不会对用户输入做格式验证,因此就会导致浏览器执行非法代码,进而能完成一些不好的事情。

    步骤:在Enter your three digit access code: 输入代码<script>alert('Bang!')</script>,点击Purchase,会执行代码。如下图:

    图7

    图8

    参考http://blog.csdn.net/gr912308719/article/details/72499462;

      http://blog.csdn.net/baishileily/article/details/50488332

  • 相关阅读:
    使用vue做项目时,刷新页面,原本应该隐藏的东西闪一下
    input type="file" 上传文件的一些使用
    vue强制重新渲染
    元素focus页面不滚动不定位的JS处理
    js使用案例
    js使用setInterval简单实现一个时钟
    js日期封装方法
    scss简单使用总结
    JavaScript的内置对象(Global对象)
    JavaScript—Date对象详情
  • 原文地址:https://www.cnblogs.com/beautifullife4e/p/8581575.html
Copyright © 2020-2023  润新知