XSS攻击:[1]基础案例

 时间:2024-11-02 08:01:41

1、制作含XSS漏洞的jsp等页面demo1,主要代码片段:<form action="" method="get"><input type="text" name="callback" value=""/> <input type="submit" name="submit" value="提交" onclick="test($callback)"/><script >function test(data){ var data=data;}</script>

XSS攻击:[1]基础案例

2、事件处理主要在test()函数中,采用倒推法,先尝试对test()参数进行注入。测试发现,当输入alert(1) ,脚本被执行,说明此处有XSS漏洞。

XSS攻击:[1]基础案例

3、进一步debug发现,语句alert(1)其实是在onclick时被触发,如下图:

XSS攻击:[1]基础案例

4、我们稍微修改下步骤1中的代码:<form action="" method="get"><input type="text" name="callback" value=""/><input type="submit" name="submit" value="提交" onclick="test(document.getElementsByName('callback')[0].value)"/><script >function test(data){ var data=data;}</script>

5、再次输入alert(1),发现注入失效了。debug后发现输入内容含有一对引号“”,原因是变成了字符串。因此不存在XSS漏洞了。

XSS攻击:[1]基础案例

6、写在最后:很多初学者不明白XSS带来的危害。试想当注入语句改成:alert(domucent.cookie),攻击者就可以得到该网站对应的token,从而伪装成你的身份任意妄为了。如要问为什么得到token就可以伪装,后面再详细描述了。

XSS攻击:[1]基础案例
  • 什么是僵尸网络
  • win10怎么设置触控板灵敏度?
  • 好用的单机版透明加密软件
  • deepin20屏幕键盘怎么设置编辑时自动显示
  • dota2莉娜lina秀逗魔导士火女攻略技巧
  • 热门搜索
    红米手机怎么刷机 鬼剃头是怎么回事 耳屎多是怎么回事 虾怎么做好吃又简单 唐氏筛查怎么做 粽子叶怎么处理 医保卡丢了怎么挂失 朴树怎么了 今天怎么了 鲫鱼怎么做好吃又简单