XSS攻击:[1]基础案例

2025-10-19 09:22:49

1、制作含XSS漏洞的jsp等页面demo1,主要代码片段:

<form action="" method="get">

<input type="text" name="callback" value=""/>

<input type="submit" name="submit" value="提交" onclick="test($callback)"/>

<script >

function test(data){

    var data=data;

}

</script>

XSS攻击:[1]基础案例

2、事件处理主要在test()函数中,采用倒推法,先尝试对test()参数进行注入。测试发现,当输入alert(1) ,脚本被执行,说明此处有XSS漏洞。

XSS攻击:[1]基础案例

3、进一步debug发现,语句alert(1)其实是在onclick时被触发,如下图:

XSS攻击:[1]基础案例

4、我们稍微修改下步骤1中的代码:

<form action="" method="get">

<input type="text" name="callback" value=""/>

<input type="submit" name="submit" value="提交" onclick="test(document.getElementsByName('callback')[0].value)"/>

<script >

function test(data){

    var data=data;

}

</script>

5、再次输入alert(1),发现注入失效了。debug后发现输入内容含有一对引号“”,原因是变成了字符串。因此不存在XSS漏洞了。

XSS攻击:[1]基础案例

6、写在最后:很多初学者不明白XSS带来的危害。试想当注入语句改成:alert(domucent.cookie),攻击者就可以得到该网站对应的token,从而伪装成你的身份任意妄为了。如要问为什么得到token就可以伪装,后面再详细描述了。

XSS攻击:[1]基础案例

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢