文章插图
这时,用户自己登录了论坛,而黑客提供了一个被伪装的链接,一旦点击该链接就会在论坛上发起一个Http url请求,即将表单信息进行提交 。
或者说,有这么一个登录页面:
文章插图
一个用户的账号为abc,密码为123,他觉得每次访问还需要输入账号密码是件非常麻烦的事,因此选择了保留 。F12可以看到Html页面是这样的:
文章插图
如果直接在账号栏输入alert("1"),然后输入一个错误的密码,并没有执行script代码,因为返回的html页面是这样的:
上图中那样的script代码是不会执行的,因为在input的value中只有独立的script代码才会执行 。所以要想实现script代码的执行,就需要进行拼接,将script代码排到input标签外 。
怎么实现呢?
说白了就是自己拼接,将input标签进行闭合,然后将script代码缀在后边,通过用户名的输入,将input拼接成如下,即可实现script代码的执行:
因为此时input已经闭合了,所以script代码会执行,至于拼接后的html文件是有语法错误的问题(因为最后剩下一个"/>,这个html是有错误的,但是不影响页面展示和script代码执行)就可以忽略了
文章插图
因此,只需要在用户名那里输入abc"/>alert("1"),然后输入一个错误的密码,点击登录,就会执行script代码,弹出弹框 。
【网盾IDC:XSS攻击?不是小手手攻击!】
推荐阅读
- 百度贴吧开始封禁IDC流量入口
- 单点登录协议有哪些?CAS、OAuth、OIDC等有何异同?
- 浅谈 React 中的 XSS 攻击
- Nginx配置各种响应头防止XSS点击劫持,frame恶意攻击
- 黑客大神熬夜整理的xss各种骚操作
- Nginx配置各种响应头防止XSS,点击劫持,frame恶意攻击
- 渗透测试——XSS利用工具BeEF攻击演示
- 巧妙绕过WAF的XSS技巧
- vps服务器远程桌面卡顿的原因及解决方案 新手速看
- 网络许可证|10分钟搞定ICP、EDI、SP、IDC、ISP、VPN、呼叫中心