這兩關(guān)的題目都是XSS。
先百度下XSS,解釋如下:
名字由來:全稱是Cross Site Script(跨站腳本),為了和層疊樣式表CSS區(qū)分,所以稱為XSS。
概念:通過HTML注入篡改了網(wǎng)頁,插入了惡意腳本,從而在用戶在瀏覽網(wǎng)頁時(shí),實(shí)現(xiàn)控制用戶瀏覽器行為的一種攻擊方式??梢岳肵SS盜取用戶的cookie,使用用戶的cookie以用戶的身份訪問站點(diǎn)(有點(diǎn)像是CRSF)。XSS屬于客戶端代碼注入,通常注入的代碼是JavaScript。區(qū)別于命令注入,SQL注入屬于服務(wù)端代碼注入。
攻擊條件:1.需要向Web頁面注入惡意代碼(地址欄中)
2.這些代碼能夠被瀏覽器成功執(zhí)行
也就是說,你得會(huì)寫這些惡意腳本,之后瀏覽器的版本能夠識(shí)別并且運(yùn)行這些腳本。
XSS分類:1.XSS反射性攻擊,惡意代碼并沒有保存在目標(biāo)站點(diǎn),通過引誘用戶點(diǎn)擊一個(gè)連接到目標(biāo)網(wǎng)站的惡意連接來實(shí)施攻擊的。
2.XSS存儲(chǔ)型攻擊,惡意代碼被保存到目標(biāo)網(wǎng)站的服務(wù)器中,這種攻擊具有比較強(qiáng)的穩(wěn)定性和持久性,比較常見場景是在博客,論壇等社交網(wǎng)站上,但OA系統(tǒng),和CRM系統(tǒng)上也能看到它身影,比如:某CRM系統(tǒng)的客戶投訴功能上存在XSS存儲(chǔ)型漏洞,攻擊者提交了惡意攻擊代碼,當(dāng)系統(tǒng)管理員查看投訴信息時(shí)就觸發(fā)了惡意代碼,竊取了客戶的資料,但是管理員卻不知情。
參考自:https://blog.csdn.net/extremebingo/article/details/81176394
https://www.cnblogs.com/shawWey/p/8480452.html
在第13題中,是一個(gè)反射型的XSS漏洞。
一開始在查看f12的頁面源碼的時(shí)候,并沒有發(fā)現(xiàn)什么,只有進(jìn)去的666,無限的點(diǎn)進(jìn)去也是666:

百度了一下,可以通過修改url直接進(jìn)行注入(即直接在地址上進(jìn)行腳本的寫入):
在id后面修改666為<script>alert(/xss/)</script>,注入這個(gè)腳本之后就會(huì)彈出xss,應(yīng)該就是這個(gè)題目的意思了(通過這個(gè)命令可以彈出alert后面括號(hào)的字符):

第14題:很明顯的說出了儲(chǔ)存型xss。
點(diǎn)擊進(jìn)去可以直接看到一個(gè)買書的頁面:

f12中看到源碼:


當(dāng)然在搜索欄里輸入腳本也可以看到這個(gè)。
對(duì)于漏洞,可以通過過濾一下特殊的腳本字符來解決,就像這個(gè)腳本語言,是以' < '符號(hào)開始的,還有一些 % ' 等等....