XSS漏洞(四)

一、XSS进阶实战

1、实验1:dom型xss漏洞挖掘

在这里插入图片描述

document.getElementById("dom").innerHTML = "+xss+"'>就让往事都随风,都随风吧";
拼接字符改变 dom 的 html,发现是 a 标签 所以可以使用 javascript:alert(/xss/)

在这里插入图片描述

2、实验2:反射型xss漏洞

输入测试语句发现发现连接文字是过滤的,但是 url 部分没有过滤。

在这里插入图片描述
在这里插入图片描述

3、实验3:xss之href输出

输入测试语句发现herf语句没有过滤。

在这里插入图片描述
在这里插入图片描述

4、实验4:xss之js输出

输出测试语句,发现未对$ms进行过滤。

在这里插入图片描述
在这里插入图片描述

构造语句:';alert('xss')// 单引号闭合前面 //注释后面字符

在这里插入图片描述
在这里插入图片描述


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部