企業(yè)網(wǎng)站建設(shè)457國(guó)際新聞 軍事
記一次反射型XSS
- 1.反射型XSS
- 1.1.前言
- 1.2.測(cè)試過(guò)程
- 1.3.實(shí)戰(zhàn)演示
- 1.3.1.輸入框
- 1.3.2.插入代碼
- 1.3.3.跳轉(zhuǎn)鏈接
- 2.總結(jié)
1.反射型XSS
1.1.前言
??關(guān)于這個(gè)反射型XSS,利用的方式除了釣魚(yú),可能更多的就是自?shī)首詷?lè),那都說(shuō)是自?shī)首詷?lè)了,并且對(duì)系統(tǒng)也沒(méi)什么影響,那么這里就記一次真實(shí)的反射性XSS利用,當(dāng)然啦,前面都說(shuō)了是自?shī)首詷?lè),不要當(dāng)著,更多的還是需要存儲(chǔ)型XSS或者DOM型XSS。
??如果不太懂XSS,可以參考我之前寫(xiě)過(guò)的一篇XSS攻擊詳解。
??文章鏈接:XSS攻擊詳解
1.2.測(cè)試過(guò)程
??XSS攻擊,簡(jiǎn)單來(lái)說(shuō)就是遇框就插,插入代碼<script>alert(1)</script>
,看看是否能夠彈出彈窗1。
??當(dāng)然啦不是插入就一定能彈,有時(shí)候可能會(huì)被過(guò)濾等等,都有可能,這里呢我就是插入后彈窗了,所以才想出寫(xiě)一篇文章來(lái)玩玩反射XSS,可以去忽悠忽悠朋友啥的。
1.3.實(shí)戰(zhàn)演示
??這里還是需要聲明一下免責(zé)的,這里只是演示,不要拿去搞破壞,目前很多人不敢公開(kāi)實(shí)戰(zhàn)教程,就是怕很多其實(shí)就是心里不正常的人,拿去搞破壞,污染環(huán)境。
??這里我也是對(duì)圖片進(jìn)行了消除,所以圖片看起來(lái)比較花,請(qǐng)諒解~
1.3.1.輸入框
??通過(guò)這里可以看到下面有一個(gè)輸入框,后續(xù)就在這個(gè)輸入框中測(cè)試,這里也是無(wú)意間翻出來(lái)的。
1.3.2.插入代碼
??我們這里插入測(cè)試的代碼<script>alert(1)</script>
,通過(guò)點(diǎn)擊查詢(xún)后發(fā)現(xiàn)能夠彈窗。
1.3.3.跳轉(zhuǎn)鏈接
??這里也是借用XSS平臺(tái)生成了一個(gè)跳轉(zhuǎn)鏈接,跳轉(zhuǎn)到百度,
2.總結(jié)
??對(duì)于XSS攻擊來(lái)說(shuō),反射型只能自?shī)首詷?lè),本次就是自?shī)首詷?lè),后續(xù)繼續(xù)找,看看有沒(méi)有存儲(chǔ)XSS,不過(guò)就算有存儲(chǔ)XSS,估計(jì)我也不敢放出來(lái),畢竟反射基本上影響的是自己或者引誘別人點(diǎn)擊,而且存儲(chǔ)XSS影響其他人這…