摘要: xss盲打:并不是一种xss漏洞的类型,其实说的是一种xss的攻击场景。 开始我们的实验 随便输入后,(并不会在前端输出) 是不是这种输入 不输出在前端就不会有问题呢? 再输入弹窗试试(还是不在前端输出) 管理员登陆后台,后台的界面会把我们输入的内容输出,后台的管理员会被X到。这种场景被称为xss的 阅读全文
posted @ 2020-03-31 21:53 escwq 阅读(1354) 评论(0) 推荐(0) 编辑
摘要: 将进行下图3个实验,更好的来理解xss的危害和原理 先去修改下Pikachu靶机中的,cookie.php修改成自己的ip 实验1:xss如何获取cookie? 只需要将 Pikachu靶机中的pkxss文件复制到攻击机中的站点(www)下即可。 登入下 默认没任何数据 1.1 GET型XSS利用: 阅读全文
posted @ 2020-03-31 12:56 escwq 阅读(3079) 评论(0) 推荐(0) 编辑
摘要: 存储型的xss漏洞和反射型形成的原因一样, 不同的是存储型xss下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害。 因此存储型xss也称“永久型”xss。 存储型xss 开始实验 1、首先测试是否存在,xss漏洞(输入特殊字符 '"<>?&666) 查看网页源码,看起来是没做任何xss过滤和 阅读全文
posted @ 2020-03-31 09:41 escwq 阅读(1312) 评论(0) 推荐(0) 编辑
摘要: 首先是一个 基础的反射型XSS(get) get方式的XSS漏洞:更加容易被利用,一般利用的方式是将带有跨站脚本的url伪装后发送给目标, 而POST方式,由于是以表单方式提交,无法直接用url方式攻击 GET和POST典型区别,GET以url方式提交数据,POST是以表单方式在请求体里面提交。 查 阅读全文
posted @ 2020-03-31 09:20 escwq 阅读(488) 评论(0) 推荐(0) 编辑