【合天网安】DoraBox靶场之Xss跨站

概述:

1.反射型XSS

发出请求时XSS代码出现在url中,作为输入提交到服务端,服务端解析后响应,在响应内容中出现这段XSS代码,最后浏览器解析执行。就像一次反射,称为反射型XSS。

尝试提交http://localhost/xss/test.php?x=<script>alert(‘test1’)</script>

存在漏洞时会反射test1信息框出来

2.存储型XSS

和反射型XSS区别在于,提交的XSS代码会存储在服务端(数据库、内存还是文件系统等),下次请求目标页面时不用再提交XSS代码了。

3.DOM型XSS

与前面两个的区别在于,DOM型的代码不需要服务器解析,触发XSS靠的是浏览器端的DOM解析,可以认为完全是客户端自己的事情。


实验步骤:

  • 进入反射型XSS页面

 【合天网安】DoraBox靶场之Xss跨站

  • 输入1,观察其页面变化和返回的信息,像即我们在测试中的搜索框

 【合天网安】DoraBox靶场之Xss跨站

  • 可以看到输入框的内容直接在URL显示,直接放弹框的payload

 【合天网安】DoraBox靶场之Xss跨站

 

  •  存储型XSS

在输入框提交<script>alert(1)</script>,再次刷新页面即可触发注入代码。

【合天网安】DoraBox靶场之Xss跨站

  •  弹框

 【合天网安】DoraBox靶场之Xss跨站

  • DOM型XSS

输入之前的payload

 【合天网安】DoraBox靶场之Xss跨站

 DOM型XSS执行后没有源码显示出来,而反射型XSS页面有返回

【合天网安】DoraBox靶场之Xss跨站

反射型XSS

【合天网安】DoraBox靶场之Xss跨站


 

思考题:

1、存在跨站脚本很有可能造成哪些危害?

—网络钓鱼,包括盗取各类用户账号

—窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作。

—劫持用户(浏览器)会话,从而执行任意操作,例如进行非法转账、强制发表日志、发送电子邮件等。

—强制弹出广告页面、刷流量等等

—网页挂马;进行恶意操作,例如任意篡改页面信息、删除文章等


(如有不足或者侵权的地方,请尽快联系我,我会及时修改或删除,非常感谢)

    我们要以高涨的信心和喷涌的力量去战斗。加油吧,少年,去追求更好的自己!