26、XSS漏洞介绍

一、环境:DVWA

二、反射型XSS

1、随便输入字符qweasd,点击submit

在这里插入图片描述

2、输入

在这里插入图片描述

3、弹出对话框,说明存在xss漏洞,一次性的。

三、存储型XSS

1、正常留言

在这里插入图片描述

2、在内容里面填写如下代码

在这里插入图片描述

3、看不到留言内容,但实际已经存储了上面的代码,每次刷新页面都会弹出123

在这里插入图片描述

存储型xss,攻击脚本存储在目标服务器的数据库中,具有更强的隐蔽性

四、DOM型XSS

1、我们选择English,点击select

在这里插入图片描述

2、将地址栏中English替换成

在这里插入图片描述

3、查看源码,脚本已插入到代码中

在这里插入图片描述

禁止非法,后果自负

欢迎关注公众号:web安全工具库

在这里插入图片描述