XSS攻击:[1]基础案例
1、制作含XSS漏洞的jsp等页面demo1,主要代码片段:<form action="" method="get">&造婷用痃lt;input type="text" name="callback" value=""/> <input type="submit" name="submit" value="提交" onclick="test($callback)"/><script >function test(data){ var data=data;}</script>
![XSS攻击:[1]基础案例](https://exp-picture.cdn.bcebos.com/e4b5e2f5ee0d3aceac93a7d887e265e7350fbb9b.jpg)
3、进一步debug发现,语句alert(1)其实是在onclick时被触发,如下图:
![XSS攻击:[1]基础案例](https://exp-picture.cdn.bcebos.com/40d2d0e8b004541bc84b2795869a310e1699a69b.jpg)
6、写在最后:很多初学者不明白XSS带来的危害。试想当注入语句改成:alert(domucent.cookie),攻击者就可以得到该网站对应的token,从而伪装成你的身份任意妄为了。如要问为什么得到token就可以伪装,后面再详细描述了。
![XSS攻击:[1]基础案例](https://exp-picture.cdn.bcebos.com/c255efc595ee41c1916379e08d88912ca4ca9b9b.jpg)
声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
阅读量:79
阅读量:40
阅读量:54
阅读量:94
阅读量:44