XSS攻击:[1]基础案例

2025-04-11 00:12:59

1、制作含XSS漏洞的jsp等页面demo1,主要代码片段:<form action="" method="get">&造婷用痃lt;input type="text" name="callback" value=""/> <input type="submit" name="submit" value="提交" onclick="test($callback)"/><script >function test(data){ var data=data;}</script>

XSS攻击:[1]基础案例

2、事件处理主要在test()函数中,采用倒推法,先尝试对test()参数进行注入。测试发现,当输入alert(1) ,脚本被执行,说明此处有XSS漏洞。

XSS攻击:[1]基础案例

3、进一步debug发现,语句alert(1)其实是在onclick时被触发,如下图:

XSS攻击:[1]基础案例

4、我们旃仳疸庾稍微修改下步骤1中的代码:<form action="" method="get"><input type="text" name="callback" value=""/><input type="submit" name="submit" value="提交" onclick="test(document.getElementsByName('callback')[0].value)"/><script >function test(data){ var data=data;}</script>

5、再次输入alert(1),发现注入失效了。debug后发现输入内容含有一对引号“”,原因是变成了字符串。因此不存在XSS漏洞了。

XSS攻击:[1]基础案例

6、写在最后:很多初学者不明白XSS带来的危害。试想当注入语句改成:alert(domucent.cookie),攻击者就可以得到该网站对应的token,从而伪装成你的身份任意妄为了。如要问为什么得到token就可以伪装,后面再详细描述了。

XSS攻击:[1]基础案例
声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢