pikachu---xss练习1

一、反射性xss(get)

1、在输入框尝试输入后,发现有长度限制,提交试一下

 2、再去查看源代码,真的有长度限制

 3、修改长度,再输入payload,发现都输入进去了

 4、提交,即弹出xss弹窗 

二、反射型xss(post)

1、直接在输入框中尝试,没有什么回显 

2、尝试登录上去,需要破解账号密码

 

3、爆破得到的账号密码登上去,发现有输入框

 

 4、尝试一下输入payload提交

还可以尝试一下,获取cookie 

 

可以参考以下尝试操作其他

XSS跨站脚本攻击理论和实战 XSS构造脚本+手动XSS+利用BEef自动化XSS(网络安全学习13)_硬核的无脸man~的博客-CSDN博客_构造xss攻击

 三、存储型xss

1、我一打开就直接弹出xss窗口,一打开就已经成功了,还是来深究一下原因吧,我发现我每点一次确定,就出现一次删除

我尝试输入,再打开源代码查看,发现输入的都是一直存储的

 

在我新输入的内容上往前找,发现之前早就存储有payload,所以今天一打开就出现xss窗口 ,真好验证了存储型xss漏洞的特点,永久存储

 

四、DOM型xss和DOM型xss-x

DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。

1、在输入框尝试输入payload,发现我们输入的内容会转化成超链接的形式

 2、需要闭合, 以下两行都可以


' onclick="alert('xss')">
'><img src="#" onmouseover="alert('xss')">

DOM型xss-x也是一样的

 五、xss之盲打

XSS盲打简单来说,盲打就是在一切可能的地方尽可能多的提交xss语句,不顾一切的输入xss代码在留言啊,反馈啊之类的地方,尽可能多的尝试xss的语句与语句的存在方式。

2、一猛操作下来,都没有什么回显,只能根据提示登录后台

 后台一登陆,xss窗口就弹出来了

 

六、xss-过滤

1、尝试输入内容,发现会过滤部分输入字符,script都过滤了

 2、可以尝试一下大小写、重写绕过,我这成功的只有大小写绕过

<ScriPT>alert(/xss/)</ScriPT>
<sCRipt>alert(/xss/)</sCRipt>

 七、xss--htmlspecialchars

htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。

1、

点击#'οnclick='alert(/xss/)',弹出xss窗口

 

 

八、xss-href输出

javascript:alert(/xss/)

 

 九、xss-js输出

'</script><script>alert(/xss/)</script>

 

 备注:xss漏洞知识待补充,目前先这样练习一下。

 

 

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值