简单反射型XSS的复现

xss反射型攻击:

1.最简单的漏洞复现:

这里我们有一个最简单的网页:由于地址不存在,所以图片加载不出来。

复制代码
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
</head>
<body>
    <img src="aaaa" onerror="alert(1)" alt="error">
</body>
</html>

首先我们要知道onerror函数有什么作用:捕获页面错误信息并调用函数

我们先写一个最简单的xss,发现在源代码上面出现在了scr

复制代码
?xss=aaaaaa

所以接下来尝试用"闭合

复制代码
?xss=aaaaa" onerror="alert(1)

可以看到这里没有编译括号,所以是后台把括号过滤了

接下来就尝试对括号进行编码,(的编码是%28)的编码是%29

复制代码
?xss=aaaaa" onerror="alert%281%29

可以发现还是没有任何变化,原因是因为浏览器会在进行编码之后才给到函数运行,所以在函数执行之前又会变回括号一样被过滤。

所以为了避免被浏览器编码,我们可以进行二次编码,把%编码成%25

复制代码
?xss=aaaaa" onerror="alert%25281%2529

发现依然不行,想起来js编码不能替换符号,所以这里要用到location,作用是将符号,变量名,函数名都变成字符串,就可以进行js编码了。

复制代码
?xss=aaaaa" onerror= location="javascript:alert%25281%2529

可以看出已经可以了。

相关推荐
weixin_4541024615 分钟前
cordova android12+升级一些配置注意事项
android·前端·cordova
BillKu35 分钟前
node.js、npm相关知识
前端·npm·node.js
靠近彗星35 分钟前
基于 Vue + Django + MySQL 实现个人博客/CMS系统
前端·vue.js·python·mysql·django
予安灵41 分钟前
《白帽子讲 Web 安全》之服务端请求伪造(SSRF)深度剖析:从攻击到防御
前端·安全·web安全·网络安全·安全威胁分析·ssrf·服务端请求伪造
锋行天下1 小时前
WebSocket 即时通讯前后端设计和基于token的鉴权
前端·后端
树上有只程序猿1 小时前
前端方面移动端适配方法,减少兼容性问题
前端
学吧别真挂了1 小时前
正则表达式从入门到飞升:覆盖90%前端场景的秘籍
前端·javascript·正则表达式
森叶1 小时前
利用 Chrome devTools Source Override 实现JS逆向破解案例
前端·javascript·chrome devtools
welkin1 小时前
KMP 个人理解
前端·算法
用户90561493152221 小时前
Flutter开发入门总结
前端