一、反射型XSS
二、存储型XSS
三、万能密码登陆
四、DOM型xss
五、过滤xss
一、反射型XSS
跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。
这道题没有过滤。
经测试发现,标红的地方1是我们可以注入的点
我们测试发现,可以注入代码标签
<script>alert(123)</script>
我们获取一下cookie
<script>alert(document.cookie)</script>
成功获取flag为fsdafasdfas
二、存储型XSS
下滑可以看到一个留言板
扫描二维码关注公众号,回复:
12563447 查看本文章
还是先获取cookie
<script>alert(document.cookie)</script>
提交。。。然后
就出来了......flag为asdfsdfadfsdrew
三、万能密码登陆
' or 1=1#
密码随便输
这个要记住,很有用的,看见登录框,先试试这个万能密码
flag为htryyujryfhyjtrjn
四、DOM型XSS
简单来讲,DOM XSS是页面中原有的JavaScript代码执行后,需要进行DOM树节点的增加或者元素的修改,引入了被污染的变量,从而导致了XSS。
输入个1查看下源码
可以看出输进去的值传给了value参数,过滤掉required="">
" > <script>alert(document.cookie)</script>#
得到flag为uoijkhhnloh
五、过滤XSS
同样,发现过滤一些字符
img标签执行
由于页面不存在路径为/x的图片,因此直接加载会出错,触发onerror并且执行代码
<img src=x οnerrοr=alert(document.cookie)>