1.反射型XSS
原理:
通过在页面上植入恶意链接,诱使用户点击,执行js脚本,所谓反射型XSS就是将用户输入的数据(恶意用户输入的js脚本),“反射”到浏览器执行。
实例:
php源码:
<?php $input = $_GET("param"); echo "<div>".$input."</div>"; ?>
构造xsspayload
http://127.0.0.1/test.php?param=<script>alert(/xss/)</script>
2.存储性XSS
原理:此类XSS漏洞是指,用户输入的数据(恶意代码)可以“存储”在服务端,只要有人访问这个包含有存储型XSS代码的页面,XSS脚本就会在他们的浏览器中执行,这种XSS具有很强的稳定性。所以也被称做,“持久型XSS”。
实例:
通过js脚本获取cookie值,当然,在实际应用中,应该是通过植入链接来将js脚本植入的。
<html> <head> <script type="text/javascript"> function getCookie(c_name) { if (document.cookie.length>0) { c_start=document.cookie.indexOf(c_name + "=") if (c_start!=-1) { c_start=c_start + c_name.length+1 c_end=document.cookie.indexOf(";",c_start) if (c_end==-1) c_end=document.cookie.length return unescape(document.cookie.substring(c_start,c_end)) } } return "" } function setCookie(c_name,value,expiredays) { var exdate=new Date() exdate.setDate(exdate.getDate()+expiredays) document.cookie=c_name+ "=" +escape(value)+ ((expiredays==null) ? "" : ";expires="+exdate.toGMTString()) } function checkCookie() { username=getCookie('username') if (username!=null && username!="") {alert('Welcome again '+username+'!')} else { username=prompt('Please enter your name:',"") if (username!=null && username!="") { setCookie('username',username,365) } } alert(document.cookie) } </script> </head> <body onLoad="checkCookie()"> </body> </html>
3.DOM型XSS
原理:类似于反射型XSS,但是,这种XSS攻击的实现是通过对DOM树的修改而实现的。
实例:
<script> function test(){ var str=document.getElementById("text").value; document.getElementById("t").innerHTML = "<a href='"+str+"'>testLink</a>"; } </script> <div id="t"></div> <input type="text" id="text" value=""/> <input type="button" id="s" value="write" onclick="test()"/>
构造payload
' onclick=alert(/xss1/) //
或者
‘><img src=# onerror=alert(/XSS2/) /><'
就可以顺利弹框了。