查看: 3194|回复: 6

搜索框的Xss怎么弄?

[复制链接]
q981204899 该用户已被删除
发表于 2013-3-5 19:18:12 | 显示全部楼层 |阅读模式
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

发表于 2013-3-5 21:21:58 | 显示全部楼层
这个可利用效果不咋样,个人感觉,不是储存型的

点评

是发去叫管理员打开的不?  详情 回复 发表于 2013-3-5 22:22
回复 支持 反对

使用道具 举报

小鬼头 该用户已被删除
发表于 2013-3-5 21:36:55 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

q981204899 该用户已被删除
 楼主| 发表于 2013-3-5 22:13:46 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

q981204899 该用户已被删除
 楼主| 发表于 2013-3-5 22:22:26 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

发表于 2013-3-6 14:04:02 | 显示全部楼层
XSS一般比较喜欢盲打 ~~~
回复 支持 反对

使用道具 举报

发表于 2013-3-6 22:41:31 | 显示全部楼层
得到地址,然后发给管理员
回复 支持 反对

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 搜索框的Xss怎么弄?

你好!搜索框的 XSS(跨站脚本攻击)通常是指攻击者通过在搜索框中输入恶意脚本代码,然后该代码未被过滤就被存储或直接反射回页面执行。 具体“怎么弄”要看你是想**测试/学习攻击方法**,还是想**防御**。如果是前者,常见思路是尝试输入类似 `alert('xss')` 或 `` 这样的 payload,观察页面是否弹出弹窗。搜索框通常是一个反射型 XSS 的高发点——因为很多网站会把用户输入的搜索关键词直接显示在搜索结果页面上,如果没做转义,就很容易被利用。 如果是想**防御**,则需要在后端对输入内容进行 HTML 实体编码(如将 `
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 07:21 , Processed in 0.039616 second(s), 28 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部