High 级别 DOM 型 XSS 演示(附链接)

简介: High 级别 DOM 型 XSS 演示(附链接)

环境准备


测试

打开页面

还是一样的先测试有没有过滤符号,输入 <> 试试

无论是 JS 特殊代码还是特殊符号都没用,都会被重置为 English,输入其选项框中的值则不会,推测后端设置了白名单

利用 & 或 # 符号连接两个 English 试试

// "#"符号:在URL中,"#"符号用于标记页面内的特定位置,也称为锚点。它通常用于在网页中跳转到指定的锚点位置,以便用户可以直接定位到页面的特定部分。例如,http://www.example.com/page.html#section2表示在页面page.html中跳转到section2这个锚点位置。
 
// "&"符号:在URL中,"&"符号用于分隔URL中的不同参数。它通常用于在URL中传递多个参数。每个参数由参数名和参数值组成,它们通过"&"符号进行分隔。例如,http://www.example.com/page.html?param1=value1&param2=value2表示在URL中传递了两个参数,一个是param1,值为value1,另一个是param2,值为value2。



于是咱们可以将后面的 English 替换为恶意代码

// #<script>alert(/xss/)</script>
// &<script>alert(/xss/)</script>

成功


相关文章
|
27天前
|
存储 JavaScript
Medium 级别存储型 XSS 演示(附链接)
Medium 级别存储型 XSS 演示(附链接)
|
27天前
|
存储 JavaScript 前端开发
High 级别存储型 XSS 演示(附链接)
High 级别存储型 XSS 演示(附链接)
|
27天前
|
存储 前端开发 JavaScript
Low 级别存储型 XSS 演示(附链接)
Low 级别存储型 XSS 演示(附链接)
|
27天前
|
JavaScript
Medium 级别 DOM 型 XSS 演示(附链接)
Medium 级别 DOM 型 XSS 演示(附链接)
|
27天前
|
JavaScript
Low 级别 DOM 型 XSS 演示(附链接)
Low 级别 DOM 型 XSS 演示(附链接)
|
27天前
|
JavaScript 前端开发
High 级别反射型 XSS 演示(附链接)
High 级别反射型 XSS 演示(附链接)
|
27天前
|
存储 JavaScript 前端开发
前端xss攻击——规避innerHtml过滤标签节点及属性
前端xss攻击——规避innerHtml过滤标签节点及属性
75 4
|
27天前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
32 0
|
27天前
|
缓存 安全 JavaScript
前端安全:Vue应用中防范XSS和CSRF攻击
【4月更文挑战第23天】本文探讨了在Vue应用中防范XSS和CSRF攻击的重要性。XSS攻击通过注入恶意脚本威胁用户数据,而CSRF则利用用户身份发起非授权请求。防范措施包括:对输入内容转义、使用CSP、选择安全的库;采用Anti-CSRF令牌、同源策略和POST请求对抗CSRF;并实施代码审查、更新依赖及教育团队成员。通过这些实践,可提升Vue应用的安全性,抵御潜在攻击。
|
27天前
|
安全 JavaScript Go
【Web】什么是 XSS 攻击,如何避免?
【Web】什么是 XSS 攻击,如何避免?