随笔分类 -  XSS

摘要:环境自己部署,自行百度。 1.进入页面: 2.个人觉得亲切的就是客户留言,点进去看看。 3.这种一般都存在XSS存储型,不多想直接尝试。 payload构造: 4.发现直接弹出,没有任何过滤: 阅读全文
posted @ 2018-05-03 18:56 G0mini 阅读(152) 评论(0) 推荐(0)
摘要:1.环境自己搭建,详情看百度。然后访问自己搭建的网站。 2.这里主要是进行XSS实验,所有本着自己的原则。见框就插。~~~☺ 3.进入页面: 看出有3个都可以进行文本框输入,就开始尝试吧。 4.在搜索框进行测试,没有任何反应。所有使用burp进行抓包看看吧。 发现抓到的包被编码,所有应该是在前端进行 阅读全文
posted @ 2018-05-03 18:48 G0mini 阅读(332) 评论(0) 推荐(0)
摘要:环境自己搭建~~好嚣张: 1.http://127.0.0.1:8024/xss/level1.php?name=test 这是URL 看到后面name有参数传递,不多想直接尝试xss。 没有任何过滤。 payload :http://127.0.0.1:8024/xss/level1.php?na 阅读全文
posted @ 2018-05-02 19:18 G0mini 阅读(442) 评论(0) 推荐(0)
摘要:1.什么是xss XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 2.xss原理 (1).攻击者 阅读全文
posted @ 2018-05-02 15:26 G0mini 阅读(807) 评论(0) 推荐(1)
摘要:以下实验使用DVWA测试: 1.反射型 把DVWA等级调至Medium 查看源码: 使用str_replace函数:遇到<script> 都会替换成空格。 使用str_replace函数时可用双写绕过,大小写绕过 (1).<Script>alert('xss')</Script> 大小写绕过 (2) 阅读全文
posted @ 2018-05-02 10:53 G0mini 阅读(1105) 评论(0) 推荐(0)