皮卡丘(pikachu)靶场XSS漏洞练习

本文详细介绍了皮卡丘靶场中不同类型的XSS漏洞,包括反射型、存储型、DOM型XSS及XSS过滤的实践案例。通过具体的payload演示了如何绕过限制,触发XSS攻击,提供了对XSS漏洞理解与防范的深入学习。
摘要由CSDN通过智能技术生成

皮卡丘靶场XSS漏洞练习

反射型xss(get)

1、进入反射型xss(get)的关卡,我们可以看到如下页面:
2、先输入合法数据查看情况

3、尝试使用<script> 定义客户端脚本
假设pyload为:<script>alert(‘xss’)</script>
实际结果前端页面输入的长度进行限制,需进行修改:
修改前:
在这里插入图片描述
修改后:

在这里插入图片描述

4、未对输入进行限制,可直接使用

存储型xss

1、进入存储型xss的关卡,我们可以看到如下页面:
在这里插入图片描述

2、先输入合法数据查看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值