XSS攻击:[1]基础案例

 时间:2026-02-17 00:45:00

1、制作含XSS漏洞的jsp等页面demo1,主要代码片段:

<form action="" method="get">

<input type="text" name="callback" value=""/>

<input type="submit" name="submit" value="提交" onclick="test($callback)"/>

<script >

function test(data){

    var data=data;

}

</script>

XSS攻击:[1]基础案例

2、事件处理主要在test()函数中,采用倒推法,先尝试对test()参数进行注入。测试发现,当输入alert(1) ,脚本被执行,说明此处有XSS漏洞。

XSS攻击:[1]基础案例

3、进一步debug发现,语句alert(1)其实是在onclick时被触发,如下图:

XSS攻击:[1]基础案例

4、我们稍微修改下步骤1中的代码:

<form action="" method="get">

<input type="text" name="callback" value=""/>

<input type="submit" name="submit" value="提交" onclick="test(document.getElementsByName('callback')[0].value)"/>

<script >

function test(data){

    var data=data;

}

</script>

5、再次输入alert(1),发现注入失效了。debug后发现输入内容含有一对引号“”,原因是变成了字符串。因此不存在XSS漏洞了。

XSS攻击:[1]基础案例

6、写在最后:很多初学者不明白XSS带来的危害。试想当注入语句改成:alert(domucent.cookie),攻击者就可以得到该网站对应的token,从而伪装成你的身份任意妄为了。如要问为什么得到token就可以伪装,后面再详细描述了。

XSS攻击:[1]基础案例

  • 什么是僵尸网络
  • win10怎么设置触控板灵敏度?
  • 好用的单机版透明加密软件
  • deepin20屏幕键盘怎么设置编辑时自动显示
  • dota2莉娜lina秀逗魔导士火女攻略技巧
  • 热门搜索
    qq密码怎么找回 焗油膏怎么用 怎么去香港 口臭怎么治疗 平安惠普贷款怎么样 运动鞋怎么洗 联想电脑怎么样 苹果一体机怎么样 大括号怎么打 大闸蟹怎么吃