web攻防——xss跨站攻击

原理

将js代码写入前端,当打开前端的时候它会执行前端代码


第一种:反射型(但是很多厂商不会接受这种漏洞)

通过接受ua,然后输出ua ,我们可以进行xss攻击但是没有什么用


第二种:存储型

订单查询系统

当我们输入信息,他就会把订单放到后台管理员的留言板中

当管理员查看订单的时候就会

所以就决定改成可以获取它cookie的js代码

通过xss平台获取

把这个语句放到管理员的留言板之中,管理员打开这个留言板之后,我们的后台就会显示

我们将所获取的cookie去访问管理员后台

但依旧无法使用,因为这个时候session验证,但是这个因为浏览器的限制,有cookie保护措施

因此,我们决定使用beef------xss

首先,在自己的服务器上搭建beef工具,然后再留言板上写

当管理员打开这个留言板,我们本地就会上线它

除此之外还有很多的功能

此外,这个东西还可以进行钓鱼

我们将这段代码 放到个人的博客之中

当我们访问我的博客,它就会自动上线


第三章:dom型(得从白盒里面看代码)

当我输入这些数字之后它会产生一个超链接,超链接就是这个数字的超链接

当我们这么输入时

例二

当我输入url=1

当我们这么输入后

当我们点击这个,再打开就会产生弹窗

相关推荐
kyriewen116 小时前
你点的“刷新”是假刷新?前端路由的瞒天过海术
开发语言·前端·javascript·ecmascript·html5
skywalk81638 小时前
Kotti Next的tinyfrontend前端模仿Kotti 首页布局还是不太好看,感觉比Kotti差一点
前端
RopenYuan10 小时前
FastAPI -API Router的应用
前端·网络·python
走粥11 小时前
clsx和twMerge解决CSS类名冲突问题
前端·css
Purgatory00111 小时前
layui select重新渲染
前端·layui
weixin1997010801611 小时前
《中国供应商商品详情页前端性能优化实战》
前端·性能优化
赵孝正13 小时前
学习的本质是一个工程闭环:从模仿到内化的四阶段方法论(附风电实战案例)
前端·数据库·学习
Panzer_Jack15 小时前
easy-live2d v0.4.0 — 全面进化的 Live2D Web 开发体验
前端