30、xss发生的位置

简介: 30、xss发生的位置

30、xss发生的位置


一、GET型URL中的XSS


如果url中提交的参数值,在页面中显示,很有可能就存在xss

1、输入aaa、bbb点击go,url中显示了提交的数据

0a2653c851af460fa595bd959398a8f1.png


2、将firstname改为

0eacb84100b54626af849e6b562bf92a.png


弹出窗口


二、POST型URL中的XSS


1、输入aaa、bbb,点击go,url中没有提交数据,通过抓包可以看到post数据


4cebaac233b3433da32a72337a77fc60.png 6de278e6d6694ce5bb08e7e842b7e74b.png


2、修改post数据,将aaa修改为,重新go


7a399525ddec4b77923c464820b33738 (1).png

7a399525ddec4b77923c464820b33738.png


三、JSON中的xss


1、输入字符,点击search,抓包,查看响应,


0a2653c851af460fa595bd959398a8f1.png 0eacb84100b54626af849e6b562bf92a.png


2、闭合语句,构造payload:11111"}]}’;alert(123);//点击search,成功闭合并弹出窗口


2d65d23f6d4748949b924e4057485923.png

2e9b90b2ca334476abebe75bafe6eeaa.png


四、自定义http头中的xss漏洞


1、用burpsuit抓包,发送到repeater


0a2653c851af460fa595bd959398a8f1.png


2、添加http头bWAPP,发送


0eacb84100b54626af849e6b562bf92a.png


3、在响应窗口右击,选择show response in browser,复制网址到浏览器访问,


2d65d23f6d4748949b924e4057485923.png


成功弹出


2e9b90b2ca334476abebe75bafe6eeaa.png


禁止非法,后果自负

目录
相关文章
|
17天前
|
存储 监控 安全
|
2月前
|
XML 编解码 JavaScript
从浏览器的解析规则认识XSS防御
从浏览器的解析规则认识XSS防御
45 2
|
1月前
|
JavaScript 前端开发 安全
|
JSON 安全 Go
30、xss发生的位置
30、xss发生的位置
116 0
30、xss发生的位置
|
Web App开发 JavaScript 前端开发
详探XSS PayIoad
1.Cookie劫持 一个最常见的XSS Payload,就是通过读取浏览器的Cookie对象,从而发起“Cookie劫持”攻击 Cookie中一般加密保存了当前用户的登录凭证。Cookie如果丢失,往往意味着用户的登录凭证丢失。换句话说,攻击者可以不通过密码,而直接登录进用户的账户
185 1
详探XSS PayIoad
|
JavaScript 前端开发 安全
XSS编码浅析
XSS编码浅析
128 0
|
SQL 存储 安全
初始sql注入
注入是web安全的头号大敌。注入攻击漏洞往往是应用程序缺少对输入进行安全性检查所引起的。攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。
97 0
|
安全 JavaScript 前端开发
XSS 是什么
XSS 是什么
166 0
|
存储 安全 JavaScript
如何修复网站XSS漏洞 过滤script等攻击参数来解决
很多公司的网站维护者都会问,到底什么XSS跨站漏洞?简单来说XSS,也叫跨站漏洞,攻击者对网站代码进行攻击检测,对前端输入的地方注入了XSS攻击代码,并写入到网站中,使用户访问该网站的时候,自动加载恶意的JS代码并执行,通过XSS跨站漏洞可以获取网站用户的cookies以及seeion值,来窃取用户的账号密码等等的攻击行为,很多客户收到了网警发出的信息安全等级保护的网站漏洞整改书,说网站存在XSS跨站漏洞,客户找到我们SINE安全公司寻求对该漏洞的修复以及解决。
3339 0