pikachu通关2 -XSS

反射型XSS(get)
get和post典型区别:
get是以url方式提交数据;
post是以表单方式在请求体里面提交;
我们先确定一下我们输入的特殊字符是否会被过滤掉,经过查看我们输入的内容在源代码里面可以被找到
所以我们可以输入一些代码来执行XSS攻击,我们先执行一个弹窗的命令,但是我们发现这个输入框是有字数限制的,我们F12找到输入框的代码,将maxlength的值改大然后就可以输入 <script>alert( 'XSS' )</script> 命令了
反射型XSS(post)
通过admin/123456账号登录,然后还是在输入框中测试输入的内容是否会被过滤,结果发现还是可以在源码中输出,所以我们还是像get型一张直接在输入框中输入命令
存储型XSS
存储型XSS和反射型的区别就在于输入的内容是否会被保存下来
我们还是在输入框中输入一些特殊字符来查看是否会被过滤,结果发现在前端代码中还是可以被找到
所以我们直接就可以在输入框中进行XSS攻击
DOM型XSS
我们先随便输入个内容,点击click me会出现what do you see?
我们在源码中查看what do you see?位置
"<a href='"+str+"'>what do you see?</a>";  这段代码闭合以后,可以进行javascript的注入,先用#'进行闭合,然后写一段javascript显示弹窗最后用'>闭合a标签
"<a href='#' οnclick="alert(1111)">'>what do you see?</a>";
所以我们在输入框中输入#' οnclick="alert(1111)">即可
DOM型XSS-X
在输入框中输入的内容都会呈现在url中,也是在输入框中输入#' οnclick="alert(1111)">命令
XSS之盲打
盲打就是我们在输入框提交一段代码,这个代码是在后端管理员界面才会被看到,我们是看不到返回的内容
我们还是先在登录框随便输入内容,然后它会提示谢谢参与.....,但是我们在前端都看不到,我们在上边框中输入一段弹窗命令
猜测是提交到后端,然后我们根据右上角的提示进入到管理员登录界面
输入管理员用户名和密码登录之后,会显示弹窗并且在管理员后台我们也能看到输入的内容
XSS之过滤
一些简单的绕过方法:
0.如果是在前端设置的限制,那我们可以直接通过修改代码来绕过
1.也可以通过改变大小写来绕过
2.通过拼凑,过滤掉一个script之后还会拼凑出一个
3.在script中间加入一段注释,后台就识别不出script标签,注释的内容不会影响运行
我们还是尝试在输入框中输入一些特殊字符,点击提交之后发现我们输入的<script被过滤了
我们尝试一下改变大小写用<sCriPT>alert('XSS')</scRipt>这个命令进行提交,结果就成功了
xss之htmlspecialchars
我们还是在输入框中随机输入字符
然后查看源码发现单引号不会被转义
所以我们就在输入框中输入一个单引号与前边的单引号闭合,再进行弹窗
xss之href输出
输出在a标签的href属性里面,可以使用javascript协议来执行js
所以我们可以输入javascript:alert(2222)来绕过
xss之js输出
我们先随便输入一个内容查看一下源码
这是一个javascript,我们可以输入x'</script> <script>alert('xss')</script>进行闭合
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值