首页 > 其他 > 详细

Pikachu-反射型、存储型及DOM型

时间:2020-04-07 00:45:35      阅读:106      评论:0      收藏:0      [点我收藏+]

一、反射性XSS(get)(具体案例后面总结会补充)

我们在总结知识里面说了,反射型只是暂时性的,get方式的是伪装成跨站脚本的url发送给目标

我们在DVWA也有一定的了解吧!

首先就是测试一下有没有XSS漏洞:输入<script>alert(‘xss‘)</script>

在这里我们发现单词字数有限制,怎么办?这种时候我们只要在浏览器页面元,源码处来直接进行修改就哈了!看,还没开始就有漏洞了。

技术分享图片

 

 技术分享图片

 

 技术分享图片

 

看,果然是存在XSS漏洞,不多说了!

 技术分享图片

 

 

二、反射性XSS(POST)

post的XSS漏洞并不会在url中显示,而且post型的,而是以表单的方式提交的,我们可以诱导被攻击者点击我们的请求链接,向漏洞服务器提交一个POST请求,让被攻击者帮我们提交POST请求。

 

三、存储型XSS

存储型xss造成的影响是写入后台库的,是永久的,也就是之后无论是谁点击了网页都会产生相应的结果!

<script>alert(‘漏洞‘)</script>

技术分享图片

 

 技术分享图片

 

 这个是永久的,已经写入后台中。再输入之后没有输入其他信息之前,内容为空的时候点击可以不断刷新这个界面。

 

四、DOM型XSS(DOM是前端操作:输出也在前端)

DOM型XSS是基于DOM文档对象模型的一种漏洞


通过 HTML DOM,树中的所有节点均可通过 JavaScript 进行访问。所有 HTML 元素(节点)均可被修改,也可以创建或删除节点。(引用W3C)

因为可以在DOM树中植入js代码,因此造成了XSS-DOM漏洞,所以DOM类型的XSS可能是反射型也可能是储存型

不晓得我们可以去后台看一下源码:

技术分享图片

 

 从源代码中我们可以看到,getElementByld将获取到的前端dom的值插入到<a href=‘ “+str+”>‘>what do you see?</a>中,那么我们该如何构造语句呐?源码中已经有提示了,直接闭合掉就行了:  a‘ onclick="alert(‘xss‘)">  试一下:

技术分享图片

 

 

五、DOM型XSS-X

技术分享图片

我么可以先看一下源码:

技术分享图片

 

 构造语句注入:  a‘ onclick="alert(‘xss‘)">   我们发现这种类型我们可以在url处下手,将我们修好的js恶意文件注入,这个反射型XSS很像,危害程度大大提高。

技术分享图片

 

 依旧是前台输出。

 

Pikachu-反射型、存储型及DOM型

原文:https://www.cnblogs.com/li2019/p/12650497.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!