• Pikachu-反射型、存储型及DOM型


    一、反射性XSS(get)(具体案例后面总结会补充)

    我们在总结知识里面说了,反射型只是暂时性的,get方式的是伪装成跨站脚本的url发送给目标

    我们在DVWA也有一定的了解吧!

    首先就是测试一下有没有XSS漏洞:输入<script>alert('xss')</script>

    在这里我们发现单词字数有限制,怎么办?这种时候我们只要在浏览器页面元,源码处来直接进行修改就哈了!看,还没开始就有漏洞了。

     

     

    看,果然是存在XSS漏洞,不多说了!

     

    二、反射性XSS(POST)

    post的XSS漏洞并不会在url中显示,而且post型的,而是以表单的方式提交的,我们可以诱导被攻击者点击我们的请求链接,向漏洞服务器提交一个POST请求,让被攻击者帮我们提交POST请求。

    三、存储型XSS

    存储型xss造成的影响是写入后台库的,是永久的,也就是之后无论是谁点击了网页都会产生相应的结果!

    <script>alert('漏洞')</script>

     

     这个是永久的,已经写入后台中。再输入之后没有输入其他信息之前,内容为空的时候点击可以不断刷新这个界面。

     

    四、DOM型XSS(DOM是前端操作:输出也在前端)

    DOM型XSS是基于DOM文档对象模型的一种漏洞


    通过 HTML DOM,树中的所有节点均可通过 JavaScript 进行访问。所有 HTML 元素(节点)均可被修改,也可以创建或删除节点。(引用W3C)

    因为可以在DOM树中植入js代码,因此造成了XSS-DOM漏洞,所以DOM类型的XSS可能是反射型也可能是储存型

    不晓得我们可以去后台看一下源码:

     从源代码中我们可以看到,getElementByld将获取到的前端dom的值插入到<a href=' “+str+”>'>what do you see?</a>中,那么我们该如何构造语句呐?源码中已经有提示了,直接闭合掉就行了:  a' onclick="alert('xss')">  试一下:

    五、DOM型XSS-X

    我么可以先看一下源码:

     构造语句注入:  a' onclick="alert('xss')">   我们发现这种类型我们可以在url处下手,将我们修好的js恶意文件注入,这个反射型XSS很像,危害程度大大提高。

     依旧是前台输出。

  • 相关阅读:
    pgspider sqlite mysql docker 镜像
    pgspider docker 镜像
    pgspider基于pg 的高性能数据可视化sql 集群引擎
    diesel rust orm 框架试用
    golang 条件编译
    Performance Profiling Zeebe
    bazel 学习一 简单java 项目运行
    一个好用node http keeplive agnet
    gox 简单灵活的golang 跨平台编译工具
    mailhog 作为smtp server mock工具
  • 原文地址:https://www.cnblogs.com/li2019/p/12650497.html
Copyright © 2020-2023  润新知