• XSS


    1.反射型XSS:

    <?php 

    $input = $_GET["param"];
    echo "<div>".$input."</div>";
    ?>

    http://localhost//XSS/new%201.php?param=这是一个测试!

    http://localhost//XSS/new%201.php?param=<script>alert(1)<script>

     把用户输入的数据“反射”给浏览器,也就是说黑客往往需要诱使用户“点击”一个而已链接,才能攻击成功。也叫“非持久型XSS”

     第三种类型:

    DOM Based XSS 从效果上来说 也是反射型XSS。并不是按照“数据是否保存在服务器端”来划分。单独划分出来 是因为它形成原因比较特别。

    通过修改DOM节点形成的XSS

    <div id="t"></div>
    <input type="text" id="text" value=""/>
    <input type="button" id="s" value="write" onclick="test()"/>
    <script>
    function test(){
    var str = document.getElementById("text").value;
    document.getElementById("t").innerHTML = "<a href='"+str+"'><img src=# onerror=alert(/XS2/) /></a>";
    }
    </script>

    点击确定

    XSSPayload:

     ?????然而 我并没有弄不出来,,,不懂原理  

  • 相关阅读:
    ElasticSearch入门 第一篇:Windows下安装ElasticSearch
    Elasticsearch+Logstash+Kibana教程
    MySQL组合索引最左匹配原则
    mysql 有哪些索引
    MySQL配置优化
    MySQL分区和分表
    MySQL优化
    MySQL锁详解
    MySQL各存储引擎
    MySQL索引类型
  • 原文地址:https://www.cnblogs.com/namehou/p/7196565.html
Copyright © 2020-2023  润新知