1.反射型XSS:

<?php 

$input = $_GET["param"];
echo "<div>".$input."</div>";
?>

http://localhost//XSS/new%201.php?param=这是一个测试!

 

http://localhost//XSS/new%201.php?param=<script>alert(1)<script>

 

 把用户输入的数据“反射”给浏览器,也就是说黑客往往需要诱使用户“点击”一个而已链接,才能攻击成功。也叫“非持久型XSS”

 

 

 第三种类型:

DOM Based XSS 从效果上来说 也是反射型XSS。并不是按照“数据是否保存在服务器端”来划分。单独划分出来 是因为它形成原因比较特别。

通过修改DOM节点形成的XSS

 

<div id="t"></div>
<input type="text" id="text" value=""/>
<input type="button" id="s" value="write" onclick="test()"/>
<script>
function test(){
var str = document.getElementById("text").value;
document.getElementById("t").innerHTML = "<a href='"+str+"'><img src=# onerror=alert(/XS2/) /></a>";
}
</script>

点击确定

 

 

XSSPayload:

 

 ?????然而 我并没有弄不出来,,,不懂原理