Hi,smile2233!

Never give up!

  • 个人博客地址:https://www.cnblogs.com/smile2233/ 欢迎大家来踩

    随笔分类 -  XSS

    摘要:#原理 前端代码注入,拼接恶意的html,真正执行恶意代码的是js语句 常见业务场景: 重灾区:评论区、留言区、个人信息、订单信息等 针对型:站内信、网页即时通讯、私信、意见反馈 存在风险:搜索框、当前目录、图片属性等 危害:盗取cookie,获取内网ip,获取浏览器保存的明文密码,截取网页屏幕…… 阅读全文
    posted @ 2023-01-29 11:06 smile_2233 阅读(85) 评论(0) 推荐(0) 编辑
    摘要:参考:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-href-xss-href/kbid-3-xss-url 输入https://www.baidu.com再点击visit,会跳转至百度页面,这里可能存在xss注入点 阅读全文
    posted @ 2023-01-24 19:53 smile_2233 阅读(58) 评论(0) 推荐(0) 编辑
    摘要:参考:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-attribute-xss-attribute/kbid-3-xss-attribute f12看看 修改color的值,英文句子就会改变颜色,这里也就是输入框里输 阅读全文
    posted @ 2023-01-24 19:41 smile_2233 阅读(29) 评论(0) 推荐(0) 编辑
    摘要:首先进入/skf-labs-master/XSS文件夹下,执行命令: $ npm install $ npm start 抓包看看内容 查看源码 app.post("/home", (req, res) => { let userInput = req.body.string; res.render 阅读全文
    posted @ 2023-01-24 19:26 smile_2233 阅读(124) 评论(0) 推荐(0) 编辑
    摘要:参考资料: https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-href-xss-href/kbid-3-cross-site-scripting-href $ sudo docker pull blabla1337/ow 阅读全文
    posted @ 2023-01-24 14:29 smile_2233 阅读(30) 评论(0) 推荐(0) 编辑
    摘要:参考资料:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-attribute-xss-attribute/kbid-3-cross-site-scripting-attribute #靶场环境 $ sudo docke 阅读全文
    posted @ 2023-01-23 20:45 smile_2233 阅读(24) 评论(0) 推荐(0) 编辑
    摘要:参考资料:https://owasp-skf.gitbook.io/asvs-write-ups/cross-site-scripting-xss/kbid-3-cross-site-scripting #靶场环境搭建 $ sudo docker pull blabla1337/owasp-skf- 阅读全文
    posted @ 2023-01-23 20:05 smile_2233 阅读(39) 评论(0) 推荐(0) 编辑

    点击右上角即可分享
    微信分享提示