当前位置:   article > 正文

java前端提示反射型xss_pikachu--XSS(跨站脚本)(反射型,存储型,DOM型)

前台反射xss java

1.反射性xss

637e8aac9b43dfdbc7483c0060c93584.png

输入一些特殊字符跟数字组合

ee928524169f72cc51145332b1c6375d.png

查看页面源码

3900f080c1a29af7afc76df5841a859b.png

可以看到它把我们输入的内容原封不动的输出

我们尝试在输入时候构造js的条件,输入,

这时我们可以看到输入行对字数有限制,我们可以使用开发者工具进行修改,再次输入。

1db9fe364281bb33d9cbfb9840dc9e20.png

e45ed807df8988674a02c6c45779ce75.png

成功执行,所以存在着xss漏洞,同时我们也可以看到这是一个get型的请求

这里说一下,get与post的区别:get以url方式提交数据;post以表单方式在请求体里面提交

Get方式的xss漏洞更加容易被利用,一般利用方式是将带有跨站脚本的URL伪装后发送给目标

Post方式因为是以表单方式提交,无法直接使用url方式进行攻击

2.存储型xss

2fd052834874d96ddded26a7e3e8b939.png

我们留言 gxy 刷新一下 发现留言还在上面,也就是存储到后台

e1d362c78e4090d7a4c122b04f2fb426.png

输入特殊字符+唯一标识符,提交,查看源码    发现没有做任何处理

426e7ca8165e0251636e292546446f8f.png

构造js

380d818c734c7b60d6b85c39bda48920.png

弹窗  并且刷新之后 还是显示这个框

5fd41b5d917f91cfd86695b20ea8532c.png

查看XSS_stored.php源码  知道就是把留言存储下来

4d6101777e8ec69adf7fdfab6b6672d6.png

3.DOM型xss(前端输入被dom获取到,通过dom又在前端输出了)

都是在前端操作的不涉及后端

案例一:

249f521749680e0d4b8d783604280866.png

3edbb3d9d7303c8e80019970bd545ecf.png

可以看一下getElementById()这个方法

9ae0bcb6accb8cc8ea894f1e8c234f75.png

回到实验平台

输入222

d064262e4c23545d35cd9fef189d0203.png

查看页面源码  看一下what do you see?是什么

搜索what

0d3412cbad53d85291798d2a3d6d42fe.png

通过getElementById方法获取text,text就是我们要输入的内容,将text赋值给str,写到了href里面

#’ οnclick=”alert(222)”>

’>what do you see?

51074ac1256c3c7a43bb3662f8bfabda.png

点击下面的what do you see?  弹框

863f4d59feac20033d9341b84d50e359.png

说明这存在dom型的xss漏洞

案例二:输入是从浏览器的url获取的

5393d63c50ca0f0261741bf0ca74b1c0.png

查看源码

900b59558848ffff2dd8bc9d9700c348.png

与案例一不同的是,输入是从浏览器的url获取的

构造闭合

#’ οnclick=”alert(222)”>

125d0f0ac12045b747db6aa0158a253b.png

d1d5571341a989215fa24da24d3f6f05.png

只要用户打开这个网页

就可以把这个的内容插入到用户页面里面

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/150435
推荐阅读
相关标签
  

闽ICP备14008679号