手机版

跨站点脚本)XSS XSS攻击原理分析第1/4页

时间:2021-11-26 来源:互联网 编辑:宝哥软件园 浏览:

用过ASP的同学一定看到过这样的代码:您好,复制的代码如下:%响应。写(请求。query string(' name ')%。如果我传入的名字的值是:【Ctrl A All Note 3360如果需要刷新外部Js,可以执行】,这样用户的cookie就可以直接被盗。这样我就可以发送一个链接地址给别人点击:复制代码如下:http://www.xxx.com/reg.asp?名称=scriptx=document.cookie警报(x);/剧本当然,这样做没有任何隐瞒。虽然前面的xxx.com骗过了几个人,但大多数人都能认出下面的javascript代码。因此,我只需要将下面的javascript代码转换成URL的十六进制,例如,复制代码如下:http://www.xxx.com/reg.asp?名称=你能认出上面的网址吗?除非你改变它。(可以用餐巾工具进行二进制转换,太可惜了。)根本原因1。输入不受约束,输出不受编码2。“数据”和“代码”例子没有严格区分。发现知名的淘宝也有这样的漏洞。我们在搜索框中输入:复制代码如下: '/div style=' position 3360 absolute;left:0pxtop:0pxiframe src=' http :http://www . Baidu.com ' frame border=0 width=1000 height=900//diva href='这样,我们就修改了淘宝的原始页面,并在下面嵌入了百度的主页。效果如图:

我尝试在各种网站,百度,amazon.cn,youku.com,dangdang.com等找到XSS漏洞。因此,我发现XSS的漏洞非常普遍!事实上,XSS使用的是网页的回声,即它接收用户的输入,然后在页面上显示用户的输入。总结几个可能存在的漏洞:搜索引擎1、留言板2、错误页面3,并在以上页面输入一些特殊字符(包括/'),如:/?Jjkk,然后在结果页面中搜索源代码是否存在原文:/?Jjkk,如果它存在,恭喜你,你发现了一个XSS漏洞。阅读下一页的全文。

版权声明:跨站点脚本)XSS XSS攻击原理分析第1/4页是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。