1.xss之盲打
盲打,顾名思义,我们在前端并不会看见我们的代码是否成功输入,所以我们不管是否有用,都可以向内插入xss,由于不会在前端输出,那么有可能是存到了后台,所以我们可以先设置一个弹窗,然后登录到管理员平台,如果管理员被攻击到,则为盲打
首先我们来到pikachu的盲打界面,看到有两个输入框
我们在两个输入框中均输入js程序,弹出弹窗
提交后发现,前端并没有弹窗,所以我们按照提示登录管理员平台试一下
可以看到,管理员后台被js脚本攻击了
2.xss之过滤
首先我们在输入框内输入js脚本常用的一些符号和标签
submit之后我们发现我们的<script消失了
查看源代码试一试
可以看到,我们的script应该是被过滤掉了,那我们尝试一下大写和大小写混合的方式
<SCRIPt>alert(123)</Script>
成功出现弹窗
由此可见,网页只对小写的script进行了过滤,所以我们也可以使用img标签
<img src=x onerror="alert(123)">
经过查询,此段代码含义为若src属性为空,后面的onerror便会处理error事件,也就是运行这段弹窗代码
输入后发现,同样能成功弹出弹窗
3.xss之htmlspecailchars
我们首先输入一段包含特殊字符的内容
之后我们查看一下源代码
可以发现我们所需的特殊符号,只有单引号没有被编码
所以我们便可以使用单引号来实现我们的js代码来进行攻击
'onclick='alert("ohhh")'
首先输入单引号来对前面进行闭合,之后就可以输入我们需要的js代码,我们这里还是选择弹出一个弹窗
submit后点击一下这个链接
可以看到,成功出现弹窗
4.xss之href输出
我们在输入框中输入
Javascript:alert("ohhh")
submit之后查看一下源代码
可以看到我们的js程序已经被植入
点击链接后成功运行
5.xss之js输出
我们首先输入tmac,点击submit
同样可以查看一下源代码
如果我们想在此网页中运行自己的代码,就需要将前面的<script>闭合掉,并插入一个自己的script标签,在输入框中输入如下代码
</script><script>alert("ohhh")</script>
点击submit后我们发现,成功输出弹窗
看一下源代码就能了解到大概原理了,将前面的标签闭合掉后,我们可以自己写一个脚本,将js代码运行