环境准备

如何搭建 DVWA 靶场保姆级教程(附链接)https://eclecticism.blog.csdn.net/article/details/135834194?spm=1001.2014.3001.5502

测试

打开靶场找到该漏洞页面

先右键检查输入框属性

还是和之前一样的,所以直接输入 HTML 标签提交

morant

发现没有做过滤和防护,确认存在漏洞

攻击

输入 JavaScript 代码提交并观察

 只输出 >,猜测其他内容都被过滤了再试试大小写混淆

发现结果都一样

分析

后端过滤了关键字 script 和特殊符号,大小写混淆绕过不了防护,相反,HTML 标签并没有做过滤,于是咱们可以使用 HTML 标签来攻击

: 这是HTML文档中的body标签,表示页面的主体部分。

onload="alert('关注博主');": 这是标签的onload事件属性。当页面加载完成时,会执行其中的JavaScript代码,即alert('关注博主');。这段JavaScript代码会显示一个弹出框,内容为"关注博主"。

攻击成功

当然,这里还可以利用别的标签特性来攻击也是可以的

前端 High 级别反射型 XSS 攻击演示(附链接)  第1张

好文推荐

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。