当前位置:   article > 正文

High 级别反射型 XSS 攻击演示(附链接)

High 级别反射型 XSS 攻击演示(附链接)

环境准备

如何搭建 DVWA 靶场保姆级教程(附链接)icon-default.png?t=N7T8https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502

测试

打开靶场找到该漏洞页面

先右键检查输入框属性

还是和之前一样的,所以直接输入 HTML 标签提交

<h1>morant</h1>

发现没有做过滤和防护,确认存在漏洞

攻击

输入 JavaScript 代码提交并观察

 只输出 >,猜测其他内容都被过滤了再试试大小写混淆

发现结果都一样

分析

后端过滤了关键字 script 和特殊符号,大小写混淆绕过不了防护,相反,HTML 标签并没有做过滤,于是咱们可以使用 HTML 标签来攻击

<body οnlοad="alert('关注博主');">

  1. <body>: 这是HTML文档中的body标签,表示页面的主体部分。
  2. onload="alert('关注博主');": 这是<body>标签的onload事件属性。当页面加载完成时,会执行其中的JavaScript代码,即alert('关注博主');。这段JavaScript代码会显示一个弹出框,内容为"关注博主"

攻击成功

当然,这里还可以利用别的标签特性来攻击也是可以的

<img src = 1 onerror = alert("关注博主")>

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/335292
推荐阅读
相关标签
  

闽ICP备14008679号