一些漏洞
存储型xss漏洞

在地址栏中输入<script>alert(1)</script>我们在内容或是一些字段中输入这个测试的payload,就可能可以看到弹框,这就表示存在存储xss漏洞

如此弹框
注入脚本
出现弹窗
重新进入该网站
又出现了弹窗,说明存在储存型xss
反射型xss漏洞:
在url栏输入"><script>alert(1)</script>
出现弹框
说明出现有反射型xss
当在搜索框输入”<script>alert(1)</script>

可以看出当有script时后面要出现 ”=”
然后可以试一试: “onclick=alert(1)//
信息轰炸:
漏洞Ⅱ. 目标地址:http://www.naclub.cn/shop/register.jhtml?type=0(水立方)
填好会员昵称和手机号在获取验证码前抓包
并发送到repeat中
不断点击Go 我们会发现可以不断给所填的号码发送验证码,这就是所谓的信息轰炸。我们在用户注册功能里进行渗透测试,填好手机号点击注册,然后抓包数据,将截获到的POST数据包进行修改,不停的发送同样的POST数据到网站后端,如果手机号不停的收到短信,那么就可以证明网站存在短信轰炸漏洞

浙公网安备 33010602011771号