网络安全-存储型XSS、反射型XSS、

 免责声明:本博客内所有工具/链接
请勿用于未授权的违法攻击!!
用户滥用造成的一切后果自负!!
使用者请务必遵守当地法律!!

1、存储型XSS:提交的数据成功的实现了XSS,存入了数据库,别人访问页面的时候就会自动触发,涉及到存储的(数据库、日志) XSS保存下来了就是存储型。持久的,地址:http://g8wepfcp.ia.aqlab.cn/Feedback.asp

 提交留言

 2、ajax发送数据:https://www.w3school.com.cn/js/js_ajax_intro.asp

3、反射型XSS:没有保存下来的。 一次性的,传参里面有恶意语句,http://127.0.0.1/444.php?8=<script>alert(1)</script>,

4、DOM型XSS:

5、XSS攻击应用业务场景:重灾区:评论区、留言区、个人信息、订单信息等

针对型:站内信、网页即时通讯、私信、意见反馈

存在风险:搜索框、当前目录、图片属性等

6、触发JS方法:标签风格: <script>alert(1)</script>、伪协议: <a href=Javascript:alert(1)>123</a>、事件:<img src=# onerror=alert(1) />

7、

posted @ 2023-09-15 04:28  干it的小张  阅读(62)  评论(0编辑  收藏  举报