Web安全基础 - XSS Labs

种地  论坛元老 | 2022-11-25 21:08:38 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 1093|帖子 1093|积分 3279

Web安全基础 - XSS Labs

实验来自于https://xss.haozi.me
XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。
XSS攻击实际上就是攻击者使得浏览器执行本不该存在的前端代码。
0x00 基础

服务端代码如下:
  1. function render (input) {
  2.   return '' + input + ''
  3. }
复制代码
当输入为alert(1);,因为输入要回显到前端,这时候浏览器将输入识别为了HTML代码,执行alert(1);

0x01-0x02 主动闭合

0x01 主动闭合-标签

服务端代码如下:
  1. function render (input) {
  2.   return '' + input + ''
  3. }
复制代码
textarea会将输入作为多行文本显示出来,我们想继续让输入作为代码执行,就要主动闭合来绕过该标签,
那么输入就是

可以看到页面前端多了两个空的文本框,它们是由我们的输入主动闭合造成的。出现引号等将输入识别为文本的限制,也可以使用这种方法绕过。如下题。
0x02 主动闭合-引号

该题目的服务端代码:
  1. function render (input) {
  2.   return '<input type="name" value="' + input + '">'
  3. }
复制代码
当我们输入">

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

种地

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表