企業(yè)網(wǎng)站建設(shè)457國際新聞 軍事
記一次反射型XSS
- 1.反射型XSS
- 1.1.前言
- 1.2.測試過程
- 1.3.實(shí)戰(zhàn)演示
- 1.3.1.輸入框
- 1.3.2.插入代碼
- 1.3.3.跳轉(zhuǎn)鏈接
- 2.總結(jié)
1.反射型XSS
1.1.前言
??關(guān)于這個(gè)反射型XSS,利用的方式除了釣魚,可能更多的就是自娛自樂,那都說是自娛自樂了,并且對系統(tǒng)也沒什么影響,那么這里就記一次真實(shí)的反射性XSS利用,當(dāng)然啦,前面都說了是自娛自樂,不要當(dāng)著,更多的還是需要存儲(chǔ)型XSS或者DOM型XSS。
??如果不太懂XSS,可以參考我之前寫過的一篇XSS攻擊詳解。
??文章鏈接:XSS攻擊詳解
1.2.測試過程
??XSS攻擊,簡單來說就是遇框就插,插入代碼<script>alert(1)</script>
,看看是否能夠彈出彈窗1。
??當(dāng)然啦不是插入就一定能彈,有時(shí)候可能會(huì)被過濾等等,都有可能,這里呢我就是插入后彈窗了,所以才想出寫一篇文章來玩玩反射XSS,可以去忽悠忽悠朋友啥的。
1.3.實(shí)戰(zhàn)演示
??這里還是需要聲明一下免責(zé)的,這里只是演示,不要拿去搞破壞,目前很多人不敢公開實(shí)戰(zhàn)教程,就是怕很多其實(shí)就是心里不正常的人,拿去搞破壞,污染環(huán)境。
??這里我也是對圖片進(jìn)行了消除,所以圖片看起來比較花,請諒解~
1.3.1.輸入框
??通過這里可以看到下面有一個(gè)輸入框,后續(xù)就在這個(gè)輸入框中測試,這里也是無意間翻出來的。
1.3.2.插入代碼
??我們這里插入測試的代碼<script>alert(1)</script>
,通過點(diǎn)擊查詢后發(fā)現(xiàn)能夠彈窗。
1.3.3.跳轉(zhuǎn)鏈接
??這里也是借用XSS平臺(tái)生成了一個(gè)跳轉(zhuǎn)鏈接,跳轉(zhuǎn)到百度,
2.總結(jié)
??對于XSS攻擊來說,反射型只能自娛自樂,本次就是自娛自樂,后續(xù)繼續(xù)找,看看有沒有存儲(chǔ)XSS,不過就算有存儲(chǔ)XSS,估計(jì)我也不敢放出來,畢竟反射基本上影響的是自己或者引誘別人點(diǎn)擊,而且存儲(chǔ)XSS影響其他人這…