XSS漏洞介绍
底下是盗取会话令牌的方法
其余的XSS方式大同小异
反射性XSS
unam是个变量
可以为任何值
比如uname的值为js代码
打开DVWA
选择反射型XSS
随便输入一个名字
接下来输入js代码
存储型XSS
DVWA使用XSS(Stored)
name随便输入
message输入<script>alert(document.cookie);</script>
然后提交
再次进到该目录下时
会弹出cookie
存储型XSS其实将Payload存储到数据库中
Payload就是刚才那行代码
DOM型XSS
不是服务器处理
而是用户浏览器处理
你选择English
没有什么异常
接下来你在网址栏、
把English改为haha
再按Enter
你会发现haha也写到了select中
查看页面源代码时
你发现你的haha写到了源代码中