pikachu之xss漏洞复现

xss简介

XSS(跨站脚本)是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户,XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。因为对程序中输入和输出的控制不够严格,导致漏洞的形成。

xss漏洞类型

反射型

交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等

存储型

交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面

DOM型

不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性,也属于反射型

XSS攻击过程

在这里插入图片描述

漏洞复现

反射型XSS(get)

1.输入特殊字符,看是否被过滤
‘”<>/$world
发现我们输入的字符原样输出
在这里插入图片描述
在这里插入图片描述

2.伪造payload,弹窗警告

在这里插入图片描述

3.get型漏洞,我们利用浏览器URL伪造,也会有同样的结果
在这里插入图片描述

存储型XSS

1.测试特殊字符
‘”<>/$world ,发现没有过滤,全部显示在留言列表。
在这里插入图片描述

2.插入JS脚本
666,每次点开页面,都会弹出这个对话框,因为这条留言已经被存储在数据库里了,所以每次访问都会出现,所以说危害是很大的。
在这里插入图片描述

DOM型XSS

1.测试
输入666,发现没有什么东西
在这里插入图片描述

再前后做闭合测试一下,发现输入输出的不一样
在这里插入图片描述

2.分析页面源代码
在这里插入图片描述

这里有段JS代码,它通过 getElementById 获取到了标签 Id 为 text的内容赋值给str,然后又把 str 的内容通过字符串拼接的方式写到了 a 标签的 href 属性中,a标签会写到 Id 为 dom的 div 标签中
3.构造闭合payload,然后点击 what do you see?
#’ οnclick=alert(“xss”)>
在这里插入图片描述

CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造
在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接)
然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了
所以CSRF攻击也被称为“one click”攻击

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值