XSS漏洞介绍

底下是盗取会话令牌的方法
其余的XSS方式大同小异
XSS跨站脚本分类

反射性XSS

unam是个变量
可以为任何值
比如uname的值为js代码
XSS跨站脚本分类
打开DVWA
选择反射型XSS
随便输入一个名字
XSS跨站脚本分类
接下来输入js代码
XSS跨站脚本分类

存储型XSS

XSS跨站脚本分类
DVWA使用XSS(Stored)
name随便输入
message输入<script>alert(document.cookie);</script>
然后提交
再次进到该目录下时
会弹出cookie

存储型XSS其实将Payload存储到数据库中
Payload就是刚才那行代码

DOM型XSS

不是服务器处理
而是用户浏览器处理
XSS跨站脚本分类
你选择English
没有什么异常
XSS跨站脚本分类
接下来你在网址栏、
把English改为haha
再按Enter
你会发现haha也写到了select中
XSS跨站脚本分类
查看页面源代码时
你发现你的haha写到了源代码中

相关文章:

  • 2021-12-12
  • 2021-09-14
  • 2021-12-06
  • 2021-06-24
  • 2021-04-28
  • 2021-04-09
猜你喜欢
  • 2022-12-23
  • 2021-12-11
  • 2022-12-23
  • 2021-05-27
  • 2022-12-23
  • 2021-06-24
相关资源
相似解决方案