千家信息网

xss注入方法及验证方法

发表于:2025-01-19 作者:千家信息网编辑
千家信息网最后更新 2025年01月19日,注:本文描述的是一般情况的xss注入方法及验证方法,并无覆盖所有xss情况,步骤1:在任一输入框中输入以下注入字符>"'>alert(XSS)>"'>1234alert("12
千家信息网最后更新 2025年01月19日xss注入方法及验证方法

注:本文描述的是一般情况的xss注入方法及验证方法,并无覆盖所有xss情况,

步骤1:在任一输入框中输入以下注入字符

>"'>

>"'>

1234

&{alert(123456)}

>%22%27>

[rm]">[/rm]

\u003cimg src=1 onerror=alert(/xss/)\u003e

\x20\x27onclick\x3dalert\x281\x29\x3b\x2f\x2f\x27

步骤2:提交成功后,在读取参数的页面查看页面源码,搜索刚输入注入

即:在【A页面】提交的,要在能查看A页面提交的内容的【B页面】搜索源码才有效

如:在【A页面】输入框输入 >"'>,提交成功后,在【B页面】搜索"123456"

步骤3:查看页面源码

情况1看到页面源码为

xss问题



解析:页面并没将字符 "<" 转义,浏览器会执行此代码 ,此类属于xss漏洞


情况2看到源码为

xss问题

解析:页面已将输入的字符"<"转义成"";",此类没有xss漏洞。

情况3页面错位

xss问题



解析:页面并没将字符 "<" 转义,浏览器会执行此代码 ,此类属于xss漏洞

情况4页面有弹出框提示

xss问题


解析:页面并没将字符 "<" 转义,浏览器会执行此代码 ,此类属于xss漏洞

可以认为,所有没有转义字符"<"的都属于存在xss注入漏洞。

ps.页面源码,并非审阅元素,两者是有区别的


0