2.2反射性xss案例演示

水中煮魚冒氣發表於2020-11-22

案例演示

第一步 確認漏洞點的存在

輸入一些特殊字元,檢視是否過濾

在這裡插入圖片描述
在這裡插入圖片描述

第二步 輸入xss語句

在這裡插入圖片描述
在這裡插入圖片描述

第三步 檢視頁面原始碼

在這裡插入圖片描述

第四步 程式碼審計

在這裡插入圖片描述

補充:GET和POST典型區別

  • GET是以url方式提交資料;

  • POST是以表單方式在請求體裡面提交;

  • GET方式的XSS漏洞更加容易被利用,一般利用的方式是將帶有跨站指令碼的URL偽裝後傳送給目標,

  • *POST方式由於是以表單方式提交,無法直接使用URL方式進行攻擊,需要點選連結,傳送post請求

摘抄

希望你在陽光下笑得像個孩子,

風雨裡堅強的像個大人。

相關文章