XSS内容分享

反射型XSS

反射型XSS 是非持久性、参数型的跨站脚本。反射型XSS 的JS 代码在Web 应用的参数(变量)中,如搜索框的反射型XSS。在搜索框中,提交PoC[scriptalert(/xss/)/script],点击搜索,即可触发反射型XSS。注意到,我们提交的poc 会出现在search.php 页面的keywords 参数中。

就我个人理解而言,简单来说反射型XSS就是对于用户的输入没有任何限制(过滤),所以用户可以输入恶意js代码被页面解析

下面是几个简单的反射型XSS的靶场

level1

img标签可以引入图片

超链接

level2(input表单)

引入了HTML实体,将<实体化了,将p标签显示到页面上,导致失效。(使用过滤函数进行js恶意代码的预防)

总共页面可以接受三种编码:urlcode,html实体编码,js unicode

解题思路,双引号闭合,逃逸出value。

1.用户参与

用户点击:a"onclick"alert(1) 最后用户得触发

鼠标滑过:a"onmouseover"alert(1) 鼠标滑过

2.用户不参与

"a"><script>alert(1)</script>>

双引号提前闭合了,后面的标签就能正常显示了

level3

从题目就可以看出

最外层是拿单引号在过滤,并且没有设置过滤单引号

可以就看到onclick函数已经标红了

level4

第四关和第三关类似,只是这次是双引号

level5

第五关过滤了关键词,比如on,还有script标签,关键在于没有过滤<尖括号

多设置一aaaaa的标签

level6

第六关多过滤了几个标签,但是 还是没有过滤标签。关键区分大小写,html中可以这么些,但是在js中不能这么写。

level7

这种过滤比较垃圾,他只过滤一次,你可以双写on来绕开过滤

level8

这一关关键在于改成其他编码。

相关推荐
JarvanMo10 分钟前
像Google那样编写Flutter代码——第二弹
前端
玲小珑12 分钟前
Next.js 教程系列(十八)国际化 (i18n) 与多语言支持
前端·next.js
江城开朗的豌豆15 分钟前
Token过期怎么办?6年老前端教你自动续期的骚操作!
前端·javascript·vue.js
Maybyy15 分钟前
Axios 响应拦截器
前端
三布布布19 分钟前
JS进阶学习
前端·javascript·学习
独立开阀者_FwtCoder21 分钟前
Vue3 生态中,真正对标 UMI 的 企业级 框架!
前端·javascript·github
江城开朗的豌豆22 分钟前
手撕vue底层响应式原理!
前端·javascript·vue.js
江城开朗的豌豆25 分钟前
为什么Vue用虚拟DOM反而更快?6年老前端带你揭秘!
前端·javascript·vue.js
web守墓人29 分钟前
【前端】ikun-pptx编辑器前瞻问题三: pptx的图片如何提取,并在前端渲染。
前端
前端小巷子1 小时前
前端工程化——Webpack
前端·javascript·面试