Pikachu靶场之XSS漏洞

1.反射型xss(get)

我们在输入框中输入一个js弹窗

输入到这里我们发现无法继续输入了,按F12,查看源代码

我们发现是这里限制了我们的输入,将数值改大一点就可以了

成功弹出

2.反射型xss(post)

登录账号

在输入框中输入js弹窗

成功弹出

3.存储型xss

在留言板输入框中输入js弹窗

这时我们从另一个浏览器进入本网站,会发现有弹窗,说明这个js弹窗影响的是所有进入这个网站的用户

4.DOM型xss

在输入框随便输入

提交时候会出来一个what do you see?

点击时候会报404

说明这时一个点击事件,所以我们要在输入框中输入一个点击事件

οnclick="alert(1)"

结果还是不对,我们按F12看一下源代码

我们可以看到,我们输入的点击事件还在herf中,我们需要跳出herf,将herf闭合,在点击事件的命令前加一个单引号即可跳出

5.DOM型xss-x

继续输入点击事件

再点一下

再点击之后我们发现出现了去上一关同样的情况,采取同样的办法即可成功

6.xss之盲打

在表单中我们输入一个弹窗,输入框中随便输入

此时我们登录后台,会发现弹出了弹窗

7.xss之过滤

在输入框中输入一个弹窗

提交后发现没有弹窗,那我们考虑一下是不是被过滤了,将小写改成大写

成功弹出

8.xss之htmlspecialchars

在输入框中随便输入,提交之后我们发现会出现一个点击事件

那么在输入框中输入一个点击事件,即可成功

9.xss之href输出

这里我们随便输入提交

出来一个点击事件,那我们输入一个点击事件

点击之后发现还是报错

这里我们就需要用到js的协议了

javascript:

冒号后面的代码会被执行

10.xss之js输出

我们可以先尝试在输入框中输入一个弹窗

提交之后没有反应,我们查看一下源代码

这里我们发现,我们需要跳出单引号以及<script>标签

再次提交,就成功了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值