重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
我们首先来分析反射型的XSS。将安全级别设为low,然后选择XSS reflected,在文本框中随意输入一个用户名,提交之后就会在页面上显示。从URL中可以看出,用户名是通过name参数以GET方式提交的。
创新互联建站是一家集网站建设,东洲企业网站建设,东洲品牌网站建设,网站定制,东洲网站建设报价,网络营销,网络优化,东洲网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。
查看low级别的网页代码,可以看到这里对用于接收用户数据的name参数没有进行任何过滤,就直接在网页中输出,因而造成了XSS漏洞。
我们输入一段最基本的XSS语句来实现弹框:“”:
此时查看网页源文件,可以看到我们所输入的脚本被嵌入到了网页中。
再输入一段语句来弹出cookie:“”。
接下来再查看medium级别的XSS源码,这里在输出name参数中的数据之前,先利用str_replace()函数进行了处理,处理的目的是将