30、xss发生的位置

简介: 30、xss发生的位置

30、xss发生的位置


一、GET型URL中的XSS


如果url中提交的参数值,在页面中显示,很有可能就存在xss

1、输入aaa、bbb点击go,url中显示了提交的数据

0a2653c851af460fa595bd959398a8f1.png


2、将firstname改为

0eacb84100b54626af849e6b562bf92a.png


弹出窗口


二、POST型URL中的XSS


1、输入aaa、bbb,点击go,url中没有提交数据,通过抓包可以看到post数据


4cebaac233b3433da32a72337a77fc60.png6de278e6d6694ce5bb08e7e842b7e74b.png


2、修改post数据,将aaa修改为,重新go


7a399525ddec4b77923c464820b33738 (1).png

7a399525ddec4b77923c464820b33738.png


三、JSON中的xss


1、输入字符,点击search,抓包,查看响应,


0a2653c851af460fa595bd959398a8f1.png0eacb84100b54626af849e6b562bf92a.png


2、闭合语句,构造payload:11111"}]}’;alert(123);//点击search,成功闭合并弹出窗口


2d65d23f6d4748949b924e4057485923.png

2e9b90b2ca334476abebe75bafe6eeaa.png


四、自定义http头中的xss漏洞


1、用burpsuit抓包,发送到repeater


0a2653c851af460fa595bd959398a8f1.png


2、添加http头bWAPP,发送


0eacb84100b54626af849e6b562bf92a.png


3、在响应窗口右击,选择show response in browser,复制网址到浏览器访问,


2d65d23f6d4748949b924e4057485923.png


成功弹出


2e9b90b2ca334476abebe75bafe6eeaa.png


禁止非法,后果自负


目录
相关文章
|
21天前
|
存储 监控 安全
|
1月前
|
移动开发 前端开发 JavaScript
xss模糊测试
xss模糊测试
|
1月前
|
JavaScript 前端开发 安全
|
1月前
|
存储 SQL 安全
XSS漏DONG原理(一)
XSS漏DONG原理(一)
|
3月前
|
JavaScript 前端开发
常见XSS绕过技巧
常见XSS绕过技巧
181 0
|
6月前
|
JSON 安全 Go
30、xss发生的位置
30、xss发生的位置
66 1
|
6月前
|
安全 关系型数据库 MySQL
MySQL注入 -- 宽字节注入
MySQL注入 -- 宽字节注入
48 0
|
Web App开发 JavaScript 前端开发
详探XSS PayIoad
1.Cookie劫持 一个最常见的XSS Payload,就是通过读取浏览器的Cookie对象,从而发起“Cookie劫持”攻击 Cookie中一般加密保存了当前用户的登录凭证。Cookie如果丢失,往往意味着用户的登录凭证丢失。换句话说,攻击者可以不通过密码,而直接登录进用户的账户
187 1
详探XSS PayIoad
|
JavaScript 前端开发 安全
XSS编码浅析
XSS编码浅析
130 0
|
JavaScript 前端开发
JavaScript内容溢出与内容泄漏的相关问题
JavaScript内容溢出与内容泄漏的相关问题