【合天网安】DoraBox靶场之Xss跨站
概述:
1.反射型XSS
发出请求时XSS代码出现在url中,作为输入提交到服务端,服务端解析后响应,在响应内容中出现这段XSS代码,最后浏览器解析执行。就像一次反射,称为反射型XSS。
尝试提交http://localhost/xss/test.php?x=<script>alert(‘test1’)</script>
存在漏洞时会反射test1信息框出来
2.存储型XSS
和反射型XSS区别在于,提交的XSS代码会存储在服务端(数据库、内存还是文件系统等),下次请求目标页面时不用再提交XSS代码了。
3.DOM型XSS
与前面两个的区别在于,DOM型的代码不需要服务器解析,触发XSS靠的是浏览器端的DOM解析,可以认为完全是客户端自己的事情。
实验步骤:
- 进入反射型XSS页面
- 输入1,观察其页面变化和返回的信息,像即我们在测试中的搜索框
- 可以看到输入框的内容直接在URL显示,直接放弹框的payload
- 存储型XSS
在输入框提交<script>alert(1)</script>,再次刷新页面即可触发注入代码。
- 弹框
- DOM型XSS
输入之前的payload
DOM型XSS执行后没有源码显示出来,而反射型XSS页面有返回
反射型XSS
思考题:
1、存在跨站脚本很有可能造成哪些危害?
—网络钓鱼,包括盗取各类用户账号
—窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作。
—劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件等。
—强制弹出广告页面、刷流量等等
—网页挂马;进行恶意操作,例如任意篡改页面信息、删除文章等
(如有不足或者侵权的地方,请尽快联系我,我会及时修改或删除,非常感谢)
我们要以高涨的信心和喷涌的力量去战斗。加油吧,少年,去追求更好的自己!