反射型xss
反射型XSS也被称为非持久性CSS。
当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终造成XSS漏洞。
这个过程就像一次反射,故称为反射型XSS。
完成攻击的步骤:
1、能够向页面中插入恶意代码
2、浏览器能够执行恶意代码
打开靶场:
发现对应的id首先查看是否可以弹框;
可以弹框,然后修改代码,查看网站的cookie;
id=<script>alert(document.cookie);</script>

存储型xss
因为靶场相对简单,并没有做任何过滤, 所以直接插入即可;找到留言板插入即可;
id=<script>alert(document.cookie);</script>:

成功弹出;
DOM型xss
DOM型XSS漏洞是基于文档对象模型的一种漏洞。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不依赖于提交数据到服务器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM XSS漏洞。
随便输入一些字符,然后去尝试闭合标签,就可以成功弹出;
" > <script>alert(1)</script>#

修改一下为获取cookie代码;
" > <script>alert(document.cookie)</script>#

