Medium 级别存储型 XSS 攻击演示(附链接)

环境准备

DVWA 靶场https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502

测试

打开页面

输入正常值观察

一样的,用户名做了长度限制

更改后输入 HTML 标签语句测试

一样没有做过滤,接下来试试 JS 恶意代码

发现只剩下了 alert(/xss/),过滤掉了 <script> 关键字

再输入 <script> 测试

发现咱们的猜测没错,可以试试双写或者大小写混淆

攻击

关键字采用大小写混淆

攻击成功

双写被过滤的标签

攻击成功

相关推荐
行走的陀螺仪30 分钟前
GitLab CI/CD 完整教学指南
前端·ci/cd·gitlab·团队开发·自动化测试部署
谢尔登42 分钟前
Webpack高级之常用配置项
前端·webpack·node.js
helloyangkl1 小时前
前端——不同环境下配置env
前端·javascript·react.js
竹秋…1 小时前
webpack搭建react开发环境
前端·react.js·webpack
以明志、1 小时前
并行与并发
前端·数据库·c#
提笔了无痕1 小时前
go web开发表单知识及表单处理详解
前端·后端·golang·web
甜味弥漫1 小时前
JavaScript新手必看系列之预编译
前端·javascript
小哀21 小时前
🌸 入职写了一个月全栈next.js 感想
前端·后端·ai编程
用户010269271861 小时前
swift的inout的用法
前端
用户6600676685391 小时前
搞懂作用域链与闭包:JS底层逻辑变简单
前端·javascript