• Pikachu-反射型、存储型及DOM型


    一、反射性XSS(get)(具体案例后面总结会补充)

    我们在总结知识里面说了,反射型只是暂时性的,get方式的是伪装成跨站脚本的url发送给目标

    我们在DVWA也有一定的了解吧!

    首先就是测试一下有没有XSS漏洞:输入<script>alert('xss')</script>

    在这里我们发现单词字数有限制,怎么办?这种时候我们只要在浏览器页面元,源码处来直接进行修改就哈了!看,还没开始就有漏洞了。

     

     

    看,果然是存在XSS漏洞,不多说了!

     

    二、反射性XSS(POST)

    post的XSS漏洞并不会在url中显示,而且post型的,而是以表单的方式提交的,我们可以诱导被攻击者点击我们的请求链接,向漏洞服务器提交一个POST请求,让被攻击者帮我们提交POST请求。

    三、存储型XSS

    存储型xss造成的影响是写入后台库的,是永久的,也就是之后无论是谁点击了网页都会产生相应的结果!

    <script>alert('漏洞')</script>

     

     这个是永久的,已经写入后台中。再输入之后没有输入其他信息之前,内容为空的时候点击可以不断刷新这个界面。

     

    四、DOM型XSS(DOM是前端操作:输出也在前端)

    DOM型XSS是基于DOM文档对象模型的一种漏洞


    通过 HTML DOM,树中的所有节点均可通过 JavaScript 进行访问。所有 HTML 元素(节点)均可被修改,也可以创建或删除节点。(引用W3C)

    因为可以在DOM树中植入js代码,因此造成了XSS-DOM漏洞,所以DOM类型的XSS可能是反射型也可能是储存型

    不晓得我们可以去后台看一下源码:

     从源代码中我们可以看到,getElementByld将获取到的前端dom的值插入到<a href=' “+str+”>'>what do you see?</a>中,那么我们该如何构造语句呐?源码中已经有提示了,直接闭合掉就行了:  a' onclick="alert('xss')">  试一下:

    五、DOM型XSS-X

    我么可以先看一下源码:

     构造语句注入:  a' onclick="alert('xss')">   我们发现这种类型我们可以在url处下手,将我们修好的js恶意文件注入,这个反射型XSS很像,危害程度大大提高。

     依旧是前台输出。

  • 相关阅读:
    layer 弹出层 回调函数调用 弹出层页面 函数
    jquery 封装页面之间获取值
    ZTree 获取选中的项
    动态拼接SQL 语句
    翻译-使用Spring调用SOAP Web Service
    分享最新的博客到LinkedIn Timeline
    翻译-使用Spring WebService生成SOAP Web Service
    在Gradle中使用jaxb的xjc插件
    Gradle中的buildScript代码块
    健身4个月总结
  • 原文地址:https://www.cnblogs.com/li2019/p/12650497.html
Copyright © 2020-2023  润新知