(四)XSS注入--反射型的XSS(post)

[复制链接]
发表于 2025-11-12 19:10:42 | 显示全部楼层 |阅读模式
反射型跨站脚本漏洞之get&post

GET和POST典型区别:

GET是以url方式提交数据;
POST是以表单方式在请求体里面提交;



GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本的URL伪装后发送给目标。

而POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击,如何利用?

XSS注入--存储型的XSS



存储型XSS

存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS。



XSS注入--存储型的XSS攻击流程


  1. 1. 恶意的攻击者让存在XSS漏洞的网站提交一段XSS代码

  2. 2. Web应用程序接受提交数据,没有过滤或者过滤不严格

  3. 3. 写入到数据库中或者是文件中

  4. 4. 受害者访问这个存在XSS恶意代码的页面时

  5. 5. Web应用程序从数据库读取之前恶意攻击者提交的数据

  6. 6. Web应用服务器返回这段数据

  7. 7. 受害者浏览器渲染返回的HTML页面,执行返回的JavaScript代码

  8. 8. 恶意的javascript代码在后台悄悄执行,获取用户信息。
复制代码

截图202511121102207444.png


2、构建payload,<script>alert(100)</script>,
点击submit,出现弹框,

截图202511121102371432.png


3、再次点击储存型xss
访问页面也会出现弹框

截图202511121102493206.png



XSS注入--DOM型的XSS


什么是DOM

截图202511121104241029.png


通过 JavaScript,可以重构整个 HTML 文档。您可以添加、移除、改变或重排页面上的项目。

要改变页面的某个东西,JavaScript 就需要获得对HTML 文档中所有元素进行访问的入口。这个入口,连同对 HTML 元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM)。

所以,你可以把DOM理解为一个一个访问HTML的标准编程接口。


DOM应用--对标签进行操作,用构造javascript恶意语句就可以修改HTML的DOM结构中的某个值,从而触发跨站脚本攻击。

  1. <html>
  2. <head>
  3. <script type="text/javascript">
  4. function  getValue(){
  5. var x=document.getElementById("myHeader")
  6. alert(x.innerHTML)
  7. }</script>
  8. </head>
  9. <body>
  10. <h1 id="myHeader" onclick="getValue()">这是标题</h1>
  11. <p>点击标题,会提示出它的值。</p>
  12. </body>
  13. </html>
复制代码
截图202511121105561732.png


DOM型XSS

DOM XSS与反射型XSS和存储型XSS的差别是在于DOM XSS的代码不需要服务器解析响应直接参与,触发XSS靠的是浏览器DOM解析器进行解析,可以完全认为是客户端的事情。


简单的DOM型的XSS---直接获取输入内容


1、漏洞分析,输入框中输入任意值,点击click me!,下方出现一个超链接

截图202511121109022646.png

截图202511121109208466.png



2、根据源代码中的a标签语句构建js代码 "+str+" 为输入的值

  1. <a href='"+str+"'>what do you see?</a>
复制代码
截图202511121110074123.png


必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:17 , Processed in 0.078528 second(s), 27 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表