<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>女黑客论坛|网络安全培训|渗透测试培训|web安全培训教程 - 17-XSS</title>
    <link>http://www.nvhack.com/forum.php?mod=forumdisplay&amp;fid=89</link>
    <description>Latest 20 threads of 17-XSS</description>
    <copyright>Copyright(C) 女黑客论坛|网络安全培训|渗透测试培训|web安全培训教程</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Mon, 06 Apr 2026 16:51:23 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://www.nvhack.com/static/image/common/logo_88_31.gif</url>
      <title>女黑客论坛|网络安全培训|渗透测试培训|web安全培训教程</title>
      <link>http://www.nvhack.com/</link>
    </image>
    <item>
      <title>（十二）JavaScript编码介绍</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7735</link>
      <description><![CDATA[一，JavaScript编码：
js提供了四种字符编码的策略
1、三个八进制数字，如果不够个数，前面补0,例如\&quot;]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 12:10:47 +0000</pubDate>
    </item>
    <item>
      <title>（十一）XSS漏洞原理与利用_XSS编码绕过</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7734</link>
      <description><![CDATA[XSS防护规则的绕过二：编码绕过

一，URL编码介绍

URL编码：一个百分号和该字符的ASCII编码所对应的2位十六进制数字。 
例如:

/ ]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
<enclosure url="/forum/--> %23   
. " length="--> %2e  
+" type="image/jpeg" />      <pubDate>Wed, 12 Nov 2025 12:05:11 +0000</pubDate>
    </item>
    <item>
      <title>（十）XSS漏洞原理与利用_XSS防护介绍与绕过技巧</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7733</link>
      <description><![CDATA[输入与输出的防护机制


XSS防护规则的判断


      为了避免XSS漏洞的存在，通常应用会对用户输入进行一定的安全处理后再输出的HTML中，在进行XSS漏洞测试时需要推测出应用的安全处理方法（即防护规则），并采用对应的绕过方式来进行绕过测试。通常防护规则会检测输入 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 12:04:41 +0000</pubDate>
    </item>
    <item>
      <title>（九）XSS漏洞原理与利用_09XSS漏洞挖掘技巧mp4</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7732</link>
      <description><![CDATA[（一）XSS注入思路


① 在目标站点上找到输入点，比如查询接口,留言板等；
② 输入一组“特殊字符+唯一识别字符”，点击提交后，查看返回的源码，是否有做对应的处理；
③ 通过搜索定位到唯一字符，结合唯一字符前后语法确认是否可以构造执行js的条件（构造闭合）；
 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 11:54:39 +0000</pubDate>
    </item>
    <item>
      <title>（八）XSS漏洞原理与利用_08网页挂马利用</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7731</link>
      <description><![CDATA[存储型XSS利用:网页挂马


先利用MSF生成木马，把木马链接嵌入到网页中，当用户访问该页面加载执行木马，反弹shell。利用ms14-064洞生成木马。


攻击机:kali
客户机:存在漏洞的win7
网站运行:物理机
利用kaili生成木马
开启msf: msfconsole
搜索漏洞:search ms14-064
 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 11:51:58 +0000</pubDate>
    </item>
    <item>
      <title>（七）XSS漏洞原理与利用_07获取键盘记录</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7730</link>
      <description><![CDATA[需要修改rk.js代码中的pkxss后台服务器地址:


构建代码：只要有src属性都是可以的





输入到存储型xss留言板




输入键盘上的值,后台就能获取到键盘值]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 11:26:29 +0000</pubDate>
    </item>
    <item>
      <title>（六）反射型（POST）XSS利用：cookie获取</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7729</link>
      <description><![CDATA[POST请求方式：请求的数据不在URL中传输，无法直接通过URL获取

1、账号密码登录：admin/123456



2、随便输入数值，提交表单


3、拦截请求




伪造的页面代码：post.html

需要修改提交到的存在漏洞地址和 后台 pkxss 地址






用户在登录状态下点击伪造的页面链 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 11:17:35 +0000</pubDate>
    </item>
    <item>
      <title>（五）XSS注入漏洞利用</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7728</link>
      <description><![CDATA[一，XSS漏洞利用 
XSS漏洞利用：cookie的窃取和利用（会话劫持）

 XSS漏洞利用：钓鱼攻击

 XSS漏洞利用：键盘记录 
反射型（GET）XSS利用：cookie获取





攻击者后台


作用：存放收集到的cookie信息

操作存储cookie的文件:cookie.php 
( 注意: 修改重定向网页地址 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 11:17:24 +0000</pubDate>
    </item>
    <item>
      <title>（四）XSS注入--反射型的XSS（post）</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7727</link>
      <description><![CDATA[反射型跨站脚本漏洞之get&amp;post

GET和POST典型区别：

GET是以url方式提交数据;
POST是以表单方式在请求体里面提交;



GET方式的XSS漏洞更加容易被利用，一般利用的方式是将带有跨站脚本的URL伪装后发送给目标。

而POST方式由于是以表单方式提交，无法直接使用URL方式 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 11:10:42 +0000</pubDate>
    </item>
    <item>
      <title>（三）XSS注入漏洞的基本原理</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7726</link>
      <description><![CDATA[一，XSS概述
跨站脚本攻击(Cross Site Scripting)，为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆，故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码，当用户浏览该页之时，嵌入其中Web里面的Script代码会被执行，从而达到恶意攻击用户 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 10:46:37 +0000</pubDate>
    </item>
    <item>
      <title>（二）同源策略介绍</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7725</link>
      <description><![CDATA[一，同源策略概述

同源策略（Same origin policy）是一种约定，它是浏览器最核心也最基本的安全功能，如果缺少了同源策略，则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的，浏览器只是针对同源策略的一种实现。

例如：
1、当一个浏览器的 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Wed, 12 Nov 2025 10:37:10 +0000</pubDate>
    </item>
    <item>
      <title>（一）XSS漏洞之前端代码介绍</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7721</link>
      <description><![CDATA[前端开发三剑客


HTML： 相当于一个文档，里面是要给用户的信息。使用他提供的一些标签，来把你想传递给用户的信息进行合理编排，使信息更好的传递给用户。

CSS: 相当于把这个文档进行修饰，美化实现更好的交互性，使用户接收信息更加舒服，自然，修饰最好的是接近简 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Sun, 09 Nov 2025 05:07:54 +0000</pubDate>
    </item>
    <item>
      <title>beef-xss kalilinux下的安装使用</title>
      <link>http://www.nvhack.com/forum.php?mod=viewthread&amp;tid=7697</link>
      <description><![CDATA[安装


按照提示，一路 y 即可，如果不是sudo，那么会提示输入用户密码

启动 beef-xss


第一次启动可能会提示这个，让你输入一个新的密码，输入回车即可（不会显示你输入的密码）下一次就不会让你输入了

如果你忘记了密码？




利用代码：
找一个存在XSS的地方执行
 ...]]></description>
      <category>17-XSS</category>
      <author>nvhack</author>
      <pubDate>Tue, 28 Oct 2025 15:29:55 +0000</pubDate>
    </item>
  </channel>
</rss>