(二)跨站脚本XSS之打破网页结构


  • 这个靶场主要是讲一个xss攻击技巧,当我们发现自己的输入值进入了html标签的属性值。那么我们就可以想办法打破闭合标签,造成xss。靶场由知识盒子提供,靶场地址:https://tofu.exeye.run/dom

  • 打开页面依旧是只有一个搜索框

  • 尝试输入些数据,发现数据并不会存取到历史记录中

  • 打开控制台定位到输入框

  • 遇到这种可以控制标签属性值的情况,可以尝试闭合标签页,破坏网页结构,造成XSS

  • "><script>alert('XSS')</script>  //注意:这里括号里的单引号不能丢
  • 被破坏后的网页结构

  • 最后再分析javascript代码,事实上正常流程应当先分析javascript代码的

  • $('.search-ipt').on('input',function () {              //定义输入框函数
        if ($('.search-ipt').val()==''){                   //从输入框中得到的数据若为空
            $('.history').css('display','none')            //类history的css样式为空
        }
        else {
            $('.history').css('display','block')            
        }
        let val = $('.search-ipt').val()                    //若不为空则将数据赋予val
        $('.history').html('<a href="/?search='+val+'">暂无搜索结果</a>')         //再将val的值嵌入到类history的标签中
    })

文章作者: wkai
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 wkai !
 上一篇
(三)跨站脚本XSS之多点输入 (三)跨站脚本XSS之多点输入
本篇也是讲xss的攻击思路。当存在多个输入点时。开发者可能会有疏忽,并没有做好每个输入点的过滤防御,我们应该尽可能对每个输入点进行测试,抓住破绽。 靶场由知识盒子提供,靶场地址:https://tofu.exeye.run/outp
2020-07-28
下一篇 
(五)跨站脚本XSS之长度限制 (五)跨站脚本XSS之长度限制
我们平时测试总会用alert(1)去测试是否存在xss漏洞,但真到了要利用这个漏洞。执行的代码就不是alert(1)这么简单了,一些输入点具有字符长度的限制,可能测试语句alert(1)可以顺利执行,但真正的利用代码就会很长,导致无法顺利
2020-07-28
  目录