一句话概括:操纵用户客户端执行任意js脚本.脚本能实现什么功能,xss就可以怎样
可以和CSRF联用
在Message
中插入<script>alert(/xss/)</script>
即可存储恶意代码
插入<script>window.location='http://www.baidu.com'</script>
就可以每次打开页面之后都跳转到百度。
Message区域增加了addslashes()
函数,它可以对特殊字符进行转义
Name区域增加了str_replace()
函数,把<script>
字符过滤掉了
但是仍然可以在Name区域进行插入
类似下面这种方法绕过str_replace()
:
<sc<script>ript>alert(/xss/)</sc<script>ript>
<sCript>alert(/xss/)</sCript>
Name区域在原有基础下增加了preg_replace()
函数
在Name区域还是可以插入如下语句**:**
<img src=1 onerror=alert(/xss/)>
Name和Message多了
stripslashes()
函数
htmlspecialchars()
函数
mysql_escape_string()
函数
还加了token
1.登录xss平台,新建项目,复制xss攻击代码
2.前端修改文本框最大长度之后(前端限制),插入xss代码
刷新页面,返回xss平台之后发现已经盗取Cookie值
利用盗取的Cookie值登录网站
登录成功!
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/weixin_49125123/article/details/122032605
内容来源于网络,如有侵权,请联系作者删除!