pikachu漏洞练习之XSS漏洞
反射型XSS(get)
输个kobe测试
仿造script属性插入原先的标签中(如
标签中可以插入其他的标签)修改长度
看到插入的script标签被插入到p标签中
反射型XSS(post)
-
利用BurpSuite抓包查看信息
-
用前面得到的账号密码登录
- 这里插入一个a(超链接)标签,导向百度的网址
点击可以跳转百度
也可以弹cookie
存储型XSS
获取cookie
DOM型XSS
输入1测试,发现是超链接属性
则使用该payload触发XSS
javascript:alert(document.cookie)
- 点击获取cooike
也可以鼠标移入触发弹窗获取cookie
'><img src="#" onmouseover="alert('xss')">
原理是闭合a标签,再添加新的触发事件(在img标签中使用鼠标移入触发事件)