High 级别反射型 XSS 攻击演示(附链接)

环境准备

如何搭建 DVWA 靶场保姆级教程(附链接)icon-default.png?t=N7T8https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502

测试

打开靶场找到该漏洞页面

先右键检查输入框属性

还是和之前一样的,所以直接输入 HTML 标签提交

<h1>morant</h1>

发现没有做过滤和防护,确认存在漏洞

攻击

输入 JavaScript 代码提交并观察

 只输出 >,猜测其他内容都被过滤了再试试大小写混淆

发现结果都一样

分析

后端过滤了关键字 script 和特殊符号,大小写混淆绕过不了防护,相反,HTML 标签并没有做过滤,于是咱们可以使用 HTML 标签来攻击

<body οnlοad="alert('关注博主');">

<body>: 这是HTML文档中的body标签,表示页面的主体部分。
onload="alert('关注博主');": 这是<body>标签的onload事件属性。当页面加载完成时,会执行其中的JavaScript代码,即alert('关注博主');。这段JavaScript代码会显示一个弹出框,内容为"关注博主"。

攻击成功

当然,这里还可以利用别的标签特性来攻击也是可以的

<img src = 1 onerror = alert("关注博主")>

相关推荐

  1. 反射xss的常用语法

    2024-03-26 23:12:02       59 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-26 23:12:02       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-26 23:12:02       106 阅读
  3. 在Django里面运行非项目文件

    2024-03-26 23:12:02       87 阅读
  4. Python语言-面向对象

    2024-03-26 23:12:02       96 阅读

热门阅读

  1. AI大模型学习

    2024-03-26 23:12:02       44 阅读
  2. vue的setup语法糖?

    2024-03-26 23:12:02       39 阅读
  3. 【半结构化访谈法】

    2024-03-26 23:12:02       36 阅读
  4. 24.Python从入门到精通—函数 标准模块 包

    2024-03-26 23:12:02       41 阅读
  5. 【STM32学习计划】

    2024-03-26 23:12:02       38 阅读
  6. 状态机实现单词统计

    2024-03-26 23:12:02       38 阅读