什么是Xss 一个案例带你看懂 
运行一下
就是简单的我们输入 浏览器输出 那这个怎么造成Xss(跨站脚本攻击) 那我输入个别的 js代码
直接执行了 这个就是用户的输入因为服务器没有过滤而使得被当做代码执行输出出来从而造成危害
那也没跨站呀 弹窗没啥危害
这个就是跨站钓鱼 这样他一点 我们给伪造为一个 假的支付宝登录 是不是直接拷打小白
点击就会跳转
那什么是反射性XSS
反射型就想名字一样 反射这个物理行为是不是很短暂 且只有一次 那这个也是 其实上边这个钓鱼网站 就是192.168.35.79:88/3.php?file=<a href="http://xiaodi8.com">纯情女学生被老师轮流辅导作业</a>
一个典型的 这个是因为 我们把这个发给别人 别人点击才产生影响 且如果多个人同时点击 我们只能随机搞某个幸运儿
看着很鸡肋啊 要是防范意识好的直接就不会上当 不鸟你 那你还搞个毛啊
演示一下pikachu上的反射性Xss
看一下什么情况啊f12进入开发者模式检查一下
弹窗了ctrl u 看一下源码
被当做代码执行了
POST型XSS比这个更难识别
这边我改一下 传输类型
点击就会跳转 别人把这个一点url提醒的发给你 你不就懵了 再给你整个瑟瑟的网站 是不是就上当了
反射性的利用场景很广泛 (比如一些搜索框 查ip 等) 就是攻击性很差
储存型XSS
这个顾名思义就是 我们的语句能写入他的服务器 从而一直造成影响 看一个pikachu案例
执行
弹窗了 我们取消 点一下别的再重新返回这个页面
又弹窗了 我去什么情况 这个假设是一个社交网站 我们的注入会对每个人都使用 这个危害是不是非常大啊
留言板是一个点 还有个就是 后台日志记录也是容易出现这个的 假如后台记录失败的登录的同时我们给与xss语句是不是就会困扰到这个管理员 (写个一直执行弹窗的脚本 是不是就危害很大了) :演示:(这个其实也是XSS盲打 因为我们不知道管理员做没做过滤 同时这个也可以写一个获取管理员cookie的语句 来拿取权限)
写入语句 为了看效果我们直接搞管理员2次
(pikachu 默认的后台登录是 admin 123456)登录后台发现被搞了 这个反射性能做到吗? 能做到个毛啊
DOM型XSS
在开始之前得先知道 dom是什么东西吧 document object model 就是我们使用document 处理 对象 简单点说就是这个 在学dom型XSS之前我们先 学一下dom的使用 因为dom可以调用html标签和内容的功能 他常用在内容的更新 和替换 点击跳转等
这边我就以图片的刷新和标题的刷新为例子
我们点击 这是标题
这个就是简单的dom实现
那就来玩玩漏洞 以这个pikachu为例子 因为了解了dom的机制 就是跳转
不信点击链接试试
报错了
因为这里有个需要点击的链接 那我们就定义一个点击的事件 οnclick="alert()"让他弹窗试一下
发现行不通 这里有个知识点就是如果xss失败无非 2个原因 1、Xss在标签内 2、xss语句被过滤
那就f12检查一下什么情况
' οnclick="alert(xss)"> 这个是payload 就是把 onclick 变成一个新的执行语句
然后就弹窗了
这个就是dom 型的xss 判断的话就是看 也没有跳转和document. 后边利用的一些元素
下边这个是常用的注入