最基本的測試,在input框中輸入 <script>alert(1)</script>頁面出現下面的效果javascript
出現咱們指望的結果 說明存在xss反射型漏洞java
一樣用上面的方法測試 發現頁面並無出現預想的結果,接着換另外一種方法,瀏覽器
經過輸出的內容能夠發現 以前輸入過的<script>並無顯示,猜想極可能是被過濾掉了,因爲代碼執行的時候只能過濾一次,利用這個特性,在input框中輸入 <scr<script>ipt>alert(1)</scr</script>ipt>xss
這時候 發現居然仍是不能夠,而後按F12查看一下Hello處的元素 發現有趣的東西,post
這時候終於明白了,只過濾了前面的沒有過濾後面的 所以 在輸入框中輸入 <scr<script>ipt>alert(1)</script> 終於出現了預想的效果測試
此次依然是按照流程走一遍,先輸入 <script>alert(1)</script>,出現了下面詭異的現象,比上一個出現的信息更少。3d
而後開始用大小寫的方式繞過試一下,發現也不行,猜想可能直接把整個語句都過濾掉了,這時換另外一種方式,利用img標籤(固然其餘標籤也能夠),在輸入框中輸入 <img src=a onclick=alert(1)/> 這時發現這種方法居然能夠blog
ß-------------------------我是分割線--------------------------à事件
給出這樣的一個場景,處處瞅了瞅發現沒有輸入框,這是考慮多是get類型傳參,看向地址欄 發現了端倪。ip
開始測試: 先將這裏的test修改成 <script>alert(1)</script> 出現了難以想象的畫面
換瀏覽器,
emmm......換瀏覽器果真好使。
一眼望去 能夠判斷是post類型。老辦法,在輸入框中輸入 出現了下面的狀況,說明沒有成功
這時去查看元素髮現,以前輸入的內容出如今了value中
這時就要想方法將 輸入的內容給隔離出來 使其可以執行,由於字符串是不可以運行的。在這裏方法比較多,我用的是 構造一個新的標籤,將前面的標籤閉合先,在input框中輸入 "> <script>alert(1)</script>
此次學聰明瞭 先查看一下源代碼,看是否有特殊的代碼
細心的人就會發現 這裏居然是單引號,坑。
利用上題的思路 輸入 ' > <script>alert(1)</script> 又遇到坑 居然不行,依舊是查看源代碼 發現 對方將尖括號進行了轉義,這時就想到了另外一種方法,不構造一個新的標籤,直接操做這個標籤,利用事件進行繞過,輸入 ' onfocus=alert(1) ',終於成功!
查看源代碼 跟第二題存在相同的狀況,在input框中輸入 " onclick=alert(1) 一次性成功。
一樣的查看源代碼 跟第二題存在相同的狀況,
用第二題的方法進行測試,失敗 查看源代碼 看到 這裏的script被作了手腳
換用第三題的方法發現 onclick也被作了手腳。
這時候 換用一下大小寫混合試試,貌似也不行現在 script 與事件都不能用了 ,試試另外一個方法 <iframe src=javascript:alert(1);> 成功
一樣存在第五題的狀況,先大小寫混合試試,沒想到一次性成功 " Onclick=alert(1) >