pikachu靶场之XSS闯关详解

  • 反射型XSS(get)

    1, 反射型XSS

    • 输入后跳转,发现注入点

    • 注入语句<script>alert(‘hello’)</script>

  • 反射型XSS(post)

    • 输入用户名密码,点击跳转

    • 发现url没有显示注入点,去bp抓包,发现注入点

    • 注入语句<script>alert(1)</script>,然后放行

  • 存储型XSS

    • 输入1,在源代码发现存入了数据库,则可以直接注入js语句

  • DOM型XSS

     输入框随便输个东西,发现出现what do you see?

    • 查看源代码,找到what do you see?
    • 发现是个js代码,利用DOM将字符串拼接,并赋给a标签的href,然后输出what do yhou see?

      可以构造一个弹窗 #' οnclick="alert(111)">

    • 在输入框输入payload
  • DOM型XSS-X

    输入框中输入东西,发现跑到url中了,还多出来个链接。

  • 则是DOM型,继续查看源代码,发现js函数,也是拼接
  • payload为#' οnclick="alert(111)">
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值