-
反射型XSS(get)
1, 反射型XSS
-
输入后跳转,发现注入点
-
注入语句<script>alert(‘hello’)</script>
-
-
反射型XSS(post)
- 输入用户名密码,点击跳转
- 发现url没有显示注入点,去bp抓包,发现注入点
- 注入语句<script>alert(1)</script>,然后放行
-
存储型XSS
- 输入1,在源代码发现存入了数据库,则可以直接注入js语句
-
DOM型XSS
输入框随便输个东西,发现出现what do you see?
- 查看源代码,找到what do you see?
-
发现是个js代码,利用DOM将字符串拼接,并赋给a标签的href,然后输出what do yhou see?
可以构造一个弹窗 #' οnclick="alert(111)">
- 在输入框输入payload
-
DOM型XSS-X
输入框中输入东西,发现跑到url中了,还多出来个链接。
- 则是DOM型,继续查看源代码,发现js函数,也是拼接
- payload为#' οnclick="alert(111)">
pikachu靶场之XSS闯关详解
最新推荐文章于 2024-10-03 03:10:54 发布