Web攻击技术 实验报告二 XSS/CSRF攻击
一、XSS攻击 (一)、反射性型XSS(GET) 我们先输入’”<>,1234 用于测试我们的输入会不会被过滤掉,因为有特殊字符。 然后看一下源码。 这里可以看到我们的输入被直接显示在了P标签里。 然后我们输入我们的JS代码试试 <script>alert("123")</script> 发现显示对输入长度有限制,我们F12更改一下继续输入。 我们查看源码可以发现,我们输入的payload嵌入了到了 p 标签里面。 这又是正确的JS代码,所以被浏览器正确执行了。 (二)、反射性型XSS(POST) 首先登陆进来 因为是POST,所以参数不会体现在URL里,这里我们使用Burp抓包看。 也是一样,先输入特殊字符防过滤。 没有被过滤,我们可以POST传参试试。 <script>alert("document.cookie")</script> OK (三)、存储型XSS 跟之前一样,直接测试语句。 <script>alert("123")</script> (四)、DOM型XSS 首先弹窗试试。 点击 what do you see? 看源码,发现onclick后会执行函数 domxss() ,其作用是读取input的值并将其拼接到新创建的link节点中。 (五)、DOM型XSS-x 一样先试一下过滤 可以发现'"<>都被过滤了。 同理还是看源码。 构造payload: '><img