XSS跨站脚本分类

XSS漏洞介绍

底下是盗取会话令牌的方法
其余的XSS方式大同小异
XSS跨站脚本分类_第1张图片

反射性XSS

unam是个变量
可以为任何值
比如uname的值为js代码
XSS跨站脚本分类_第2张图片
打开DVWA
选择反射型XSS
随便输入一个名字
XSS跨站脚本分类_第3张图片
接下来输入js代码
XSS跨站脚本分类_第4张图片

存储型XSS

XSS跨站脚本分类_第5张图片
DVWA使用XSS(Stored)
name随便输入
message输入
然后提交
再次进到该目录下时
会弹出cookie

存储型XSS其实将Payload存储到数据库中
Payload就是刚才那行代码

DOM型XSS

不是服务器处理
而是用户浏览器处理

你选择English
没有什么异常
XSS跨站脚本分类_第6张图片
接下来你在网址栏、
把English改为haha
再按Enter
你会发现haha也写到了select中
XSS跨站脚本分类_第7张图片
查看页面源代码时
你发现你的haha写到了源代码中

你可能感兴趣的:(XSS)