webgoat——XSS
Stage 1: Stored XSS(存储XSS攻击 黑别人)
实验内容:主要是用户“Tom”(攻击者)在自己的个人资料中添加了恶意代码(比如最简单的<script>alert('121212');</script>),然后保存。在被攻击者“Jerry”查看Tom的资料的时候,会执行Tom写的恶意代码。
步骤:
首先Tom登录,在自己资料(ViewProfile)的任意地方添加代码:<script>alert('121212');</script>,如图1:
图·1
如果实验成功,在保存资料的时候,会弹出框,则证明成功,如图2。但是不知道为什么我成功了却不现实成功。
Stage 5: Reflected XSS(自己搞自己玩)
上一个实验是在个人资料中添加恶意代码,然后别人在查看的时候,就可以执行恶意代码。而在Stage 5中,是你在搜索的时候,本来应该输入用户名(例如Tom),但是现在你直接输入一段代码(例如<script>alert('123')</script>),点击搜索就会弹出提示框。如图3、4。
图3
图4
stored XSS Attacks
实验内容:实验中,用户在输入永久存储的信息(message)的时候,如果输入的是一些指令、代码,在查看详情的时候,就不是展示内容,而是执行指令、代码。
步骤:输入title:test3,输入message时,输入一堆代码(例如:<script>alert('111')</script>):如图:
图5
图6
Reflected XSS Attacks:
实验内容:在这次实验中,我们在输入框中输入一些代码,而浏览器又不会对用户输入做格式验证,因此就会导致浏览器执行非法代码,进而能完成一些不好的事情。
步骤:在Enter your three digit access code: 输入代码<script>alert('Bang!')</script>,点击Purchase,会执行代码。如下图:
图7
图8
参考http://blog.csdn.net/gr912308719/article/details/72499462;
http://blog.csdn.net/baishileily/article/details/50488332
最新文章
- javascript继承的三种模式
- SQL Server 诊断查询-(2)
- oracle 身份证校验函数
- [LeetCode] Largest Rectangle in Histogram
- Xcode中iPhone iPad模拟器调整大小的方法
- Microsoft SqlServer2008技术内幕:T-Sql语言基础-读书笔记-单表查询SELECT语句元素
- 用intent打开各种类型文件
- webAPP前端必备知识
- 1、什么是Lucene,Lucene能干什么
- 转:JS线程和JS阻塞页面加载的问题
- hdu4513(manacher)
- Swift语言指南(十)--字符串与字符
- 《Apache kafka实战》读书笔记-管理Kafka集群安全之ACL篇
- 关于vue-cli创建项目(小白)(2)mock数据
- python自动发送测试报告(五)
- bzoj 4289 Tax - 最短路
- c#接口作为参数传递、返回
- Faces人脸识别项目简介
- HDU 2846 Repository(字典树,每个子串建树,*s的使用)
- (转)使用VS实现XML2CS