zoukankan      html  css  js  c++  java
  • Pikachu-反射型、存储型及DOM型

    一、反射性XSS(get)(具体案例后面总结会补充)

    我们在总结知识里面说了,反射型只是暂时性的,get方式的是伪装成跨站脚本的url发送给目标

    我们在DVWA也有一定的了解吧!

    首先就是测试一下有没有XSS漏洞:输入<script>alert('xss')</script>

    在这里我们发现单词字数有限制,怎么办?这种时候我们只要在浏览器页面元,源码处来直接进行修改就哈了!看,还没开始就有漏洞了。

     

     

    看,果然是存在XSS漏洞,不多说了!

     

    二、反射性XSS(POST)

    post的XSS漏洞并不会在url中显示,而且post型的,而是以表单的方式提交的,我们可以诱导被攻击者点击我们的请求链接,向漏洞服务器提交一个POST请求,让被攻击者帮我们提交POST请求。

    三、存储型XSS

    存储型xss造成的影响是写入后台库的,是永久的,也就是之后无论是谁点击了网页都会产生相应的结果!

    <script>alert('漏洞')</script>

     

     这个是永久的,已经写入后台中。再输入之后没有输入其他信息之前,内容为空的时候点击可以不断刷新这个界面。

     

    四、DOM型XSS(DOM是前端操作:输出也在前端)

    DOM型XSS是基于DOM文档对象模型的一种漏洞


    通过 HTML DOM,树中的所有节点均可通过 JavaScript 进行访问。所有 HTML 元素(节点)均可被修改,也可以创建或删除节点。(引用W3C)

    因为可以在DOM树中植入js代码,因此造成了XSS-DOM漏洞,所以DOM类型的XSS可能是反射型也可能是储存型

    不晓得我们可以去后台看一下源码:

     从源代码中我们可以看到,getElementByld将获取到的前端dom的值插入到<a href=' “+str+”>'>what do you see?</a>中,那么我们该如何构造语句呐?源码中已经有提示了,直接闭合掉就行了:  a' onclick="alert('xss')">  试一下:

    五、DOM型XSS-X

    我么可以先看一下源码:

     构造语句注入:  a' onclick="alert('xss')">   我们发现这种类型我们可以在url处下手,将我们修好的js恶意文件注入,这个反射型XSS很像,危害程度大大提高。

     依旧是前台输出。

  • 相关阅读:
    高性能MySQL笔记(第十一章 可扩展的MySQL)01
    高性能MySQL笔记(第十章 复制)02
    高性能MySQL笔记(第十章 复制)01
    高性能MySQL笔记(第六章 查询性能优化) 02
    高性能MySQL笔记(一个奇怪的问题)
    高性能MySQL笔记(第六章 查询性能优化) 01
    高性能MySQL笔记(第五章 创建高性能的索引) 02
    高性能MySQL笔记(第五章 创建高性能的索引) 01
    [Luogu] P1438 无聊的数列 | 线段树简单题
    [UCF HSPT 2021] Sharon’s Sausages | 思维 暴力
  • 原文地址:https://www.cnblogs.com/li2019/p/12650497.html
Copyright © 2011-2022 走看看