返回顶部

一些漏洞

存储型xss漏洞

 

 

在地址栏中输入<script>alert(1)</script>我们在内容或是一些字段中输入这个测试的payload,就可能可以看到弹框,这就表示存在存储xss漏洞

 

 

如此弹框

 

注入脚本

 

出现弹窗

 

重新进入该网站

 

又出现了弹窗,说明存在储存型xss
 
 反射型xss漏洞:

 

在url栏输入"><script>alert(1)</script>

 

出现弹框

 

说明出现有反射型xss

 

 

当在搜索框输入”<script>alert(1)</script>

 

 

 

可以看出当有script时后面要出现 ”=”
然后可以试一试: “onclick=alert(1)//

 

信息轰炸:
漏洞Ⅱ. 目标地址:http://www.naclub.cn/shop/register.jhtml?type=0(水立方)

填好会员昵称和手机号在获取验证码前抓包

并发送到repeat中

 

 

不断点击Go 我们会发现可以不断给所填的号码发送验证码,这就是所谓的信息轰炸。我们在用户注册功能里进行渗透测试,填好手机号点击注册,然后抓包数据,将截获到的POST数据包进行修改,不停的发送同样的POST数据到网站后端,如果手机号不停的收到短信,那么就可以证明网站存在短信轰炸漏洞

 

 

 

posted @ 2021-03-16 23:36  亟年年gi  阅读(92)  评论(0)    收藏  举报