Medium 级别反射型 XSS 演示(附链接)

简介: Medium 级别反射型 XSS 演示(附链接)

环境准备

测试

打开靶场找到该页面

先右键检查输入框属性


跟 Low 级别是一样的,所以咱们直接输入带 HTML 标签的值提交并观察

<h1>morant</h1>


发现没有过滤和防护,确认存在

输入 JavaScript 代码提交并观察

发现并没有弹出警告,反而将弹出的代码输出了。猜测是因为后端将某些字符过滤了


分析

通常情况下,浏览器会将 <script> 标签解析为 JavaScript 代码。当 <script> 标签的大小写发生变化时,浏览器可能仍然能够解析执行 JavaScript 代码,因为 HTML 标签对大小写并不敏感。


输入全大写或大小写混淆的 <script> 标签进行攻击


<SCRIPT>alert("关注博主")</SCRIPT>


<ScRiPt>alert("关注博主")</ScRiPt>  

成功,

通过双写被要过滤的字符使其绕过,先判断哪些字符被过滤了,输入以下值

<script>66

提交后发现被过滤了 <script> 标签


于是咱们双写被过滤的部分,使其被过滤后重新组成了一个标签

<scr<script>ipt>alert("关注博主")</script>


成功



相关文章
|
9月前
|
存储 JavaScript
Medium 级别存储型 XSS 演示(附链接)
Medium 级别存储型 XSS 演示(附链接)
|
9月前
|
存储 JavaScript 前端开发
High 级别存储型 XSS 演示(附链接)
High 级别存储型 XSS 演示(附链接)
|
9月前
|
存储 前端开发 JavaScript
Low 级别存储型 XSS 演示(附链接)
Low 级别存储型 XSS 演示(附链接)
|
9月前
|
JavaScript
High 级别 DOM 型 XSS 演示(附链接)
High 级别 DOM 型 XSS 演示(附链接)
|
9月前
|
JavaScript
Medium 级别 DOM 型 XSS 演示(附链接)
Medium 级别 DOM 型 XSS 演示(附链接)
|
9月前
|
JavaScript
Low 级别 DOM 型 XSS 演示(附链接)
Low 级别 DOM 型 XSS 演示(附链接)
|
9月前
|
JavaScript 前端开发
High 级别反射型 XSS 演示(附链接)
High 级别反射型 XSS 演示(附链接)
|
3月前
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
71 0
|
3月前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
130 49
|
3月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
119 2