最简单的XSS漏洞

靶场

一个靶场的链接
https://tofu.exeye.run/local

过程

进入靶场后发现页面是一个类似搜索栏一样的东西,如下所示
Snipaste_2021-04-03_12-05-24.png

这时候我们首先打开浏览器的开发者调试工具。点击Elements,查看网页源代码,重点关注包含的js代码。
Snipaste_2021-04-03_12-09-34.png

Snipaste_2021-04-03_12-09-48.png

一般在使用搜索框的时候,为了方便都会有历史记录这个功能。而历史记录一般存放在localstorage中。如在使用Google时,如下图所示image_4535.png
接下来我们还是打开浏览器的开发者调试工具点击Applicationimage_5611.png
看Value值,我们发现搜索框输入的值,进入LocalStorage了。于是我们尝试在搜索框输入测试语句,点击刷新。

alert(1)

然后我们在搜索框尝试输入东西,就会弹出历史搜索栏触发测试语句image_8949.png
发现了这个漏洞后我们就可以插入任何javascript进行xss攻击,比如获取cookie值

© 版权声明
THE END
喜欢就支持一下吧
点赞75赞赏
分享
评论 共2条

请登录后发表评论