diff --git "a/\346\274\217\346\264\236\347\257\207 XSS.md" "b/\346\274\217\346\264\236\347\257\207 XSS.md" new file mode 100644 index 0000000000000000000000000000000000000000..b9612a79a82adf2ca4546bf2b3e74690101a1f04 --- /dev/null +++ "b/\346\274\217\346\264\236\347\257\207 XSS.md" @@ -0,0 +1,131 @@ +# 米斯特白帽培训讲义 漏洞篇 XSS + +> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers) + +> 整理:[飞龙](https://github.com/) + +> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) + +## 分类 + +总共有三种 + ++ 反射型:经过后端,不经过数据库 + ++ 存储型:经过后端,经过数据库 + ++ DOM:不经过后端 + +## 原理:反射型 + +将这段代码保存为`xss.php`。 + +```php +\\XSS反射演示 +
+ + +
+alert(1)`,之后点击`test`: + +![](http://ww4.sinaimg.cn/large/841aea59jw1faxilg2ftoj213s0nbwfm.jpg) + +我们可以看到弹窗,也就是我们输入的 HTML 代码被执行了。 + +之后我们查看元素,这表明,我们输出的内容直接插入到了页面中,解释为``注入到反射型 XSS 的演示页面中。 + +![](http://ww3.sinaimg.cn/large/841aea59jw1faximjwhluj20m807ht95.jpg) + +提交之后页面没什么动静,但是我们查看利用平台,可以发现新增了一条数据: + +![](http://ww4.sinaimg.cn/large/841aea59jw1faximnishnj20qs0g5q4k.jpg) + +## 附录: + ++ [XSS 过滤绕过备忘单](http://cheatsheets.hackdig.com/?4.htm) + ++ [HTML5 安全备忘单](https://html5sec.org/)