首页 > 其他 > 详细

Pikachu-反射型xss(反射型跨站脚本)

时间:2020-03-31 10:32:54      阅读:125      评论:0      收藏:0      [点我收藏+]

首先是一个 基础的反射型XSS(get)

get方式的XSS漏洞:更加容易被利用,一般利用的方式是将带有跨站脚本的url伪装后发送给目标,

而POST方式,由于是以表单方式提交,无法直接用url方式攻击

GET和POST典型区别,GET以url方式提交数据,POST是以表单方式在请求体里面提交。

技术分享图片

 

查看下是否存在XSS漏洞

技术分享图片

 

查看源码

技术分享图片

 

输入 <script>alert(‘xss‘)</script>  弹个窗口试试,但发现输入框只让输入20个字符,

利用浏览器的开发者工具修改下

技术分享图片

 

 技术分享图片

 

再次输入,成功输出

技术分享图片

 

查看网页源码

技术分享图片

 

Pikachu-反射型xss(反射型跨站脚本)

原文:https://www.cnblogs.com/escwq/p/12597806.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!