4 B3 u1 M) {% N |( `: @/ \% b% @( j/ X
本文只是抛砖引玉,而且没有多大的实战价值,一来很多网站都过滤掉了+号这个字符连接符,二来稍大点的站,也不会存在如此的XXS,本文旨在给新手一个练习的向导,毕竟不可能谁一开始学习就可以RI掉大站,从小站开始练手,一起进步。话说咱也是新手O(∩_∩)O~9 c3 w5 U# M. x y2 x" _
9 I5 A- v4 [6 g+ e) FPS:一点小提示,如果提交<script>alert('xxs')</script>网站没有反应时,不要立刻就点X。你可以鼠标右击,查看一下网站的源码,看看网站到底过滤掉了什么字符,通过编码啊神马的发挥下智慧,绕过过滤。只要出现小框框,咱就胜利了。 J% L9 K: d& Q! @. b; n' P& d8 p& B# G5 @: o/ n4 Y$ Z3 a# n5 O
-------------------------------------------------------------------5 a Y$ Q p7 o% T& V1 Z) n
0 Z% D* _. k& ~* B$ H下面是我对这个帖子的回复,也一起贴过来吧:- L* s( k$ G% g& R$ _ e
4 l* X8 W) X0 B
说实话,像这种后台XSS其实作用不大的,一般的小站你拿到cookie也没什么利用价值,大点的站的话,或许可以用cookie盗点装备什么的,但那牵扯的多了,不过对于普通脚本小子来说,日站的时候除非毫无办法了还会想到XSS的,不过日站时候的XSS利用方法跟这篇文章里讲的差不多的,可以借鉴一下。 " \7 Y: k; d5 n9 X. M7 Z2 H( n 8 ]4 ~) X+ Q6 q但是,这里的文章讲的是针对已经进入后台、拿shell无望又想多获得点东西的情况,说它鸡肋的原因是,你知道的,现在大部分站都是cookie+session的,并且一般用户名和密码不会直接放到cookie里了,这是它鸡肋的原因。0 {4 C6 |" v. L9 h( B
再者,日站的时候盗cookie一般是想进后台,但是如果遇到网上有源码的情况的话,还可以进一步利用,比如添加个管理员什么的。 6 L4 b$ P2 y/ L2 ? S 5 e1 ~; m; P, N, o在文章的最后,顺便贴上一般XSS的利用思路,也不是原创,原文链接:) b; Q1 K' B d, e/ F+ e3 F- w