皮卡丘靶场XSS漏洞实战

今天继续给大家介绍渗透测试相关知识,本文主要内容是皮卡丘靶场XSS漏洞实战。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

在上文XSS漏洞理论知识中,我们详细介绍了XSS漏洞的相关理论知识,今天,我们使用皮卡丘靶场,来对三种类型的XSS漏洞简单认识。

一、存储型XSS

进入存储型XSS的关卡,我们可以看到如下页面:
在这里插入图片描述
很显然,这个页面是一个留言板,我们的留言会在下方显示。因此,我们考虑到,我们能否写一段Javascript脚本代码,让我们的留言可以在下方执行呢?我们写入如下所示的留言:
在这里插入图片描述
点击提交后,发现页面如下所示:
在这里插入图片描述
我们可以发现我们提交的留言内容并没有在页面上显示,如下所示:
在这里插入图片描述
我们查看页面源代码,发现我们的留言内容成为了JavaScript脚本,如下所示:
在这里插入图片描述
我们的存储型XSS漏洞利用成功!

二、反射型XSS

接下来,我们开始进行反射型XSS的实战。
还是按照以上格式写入内容,在这里我们发现页面对输入字符存在限制,我们可以调出浏览器代码后,强行修改该位置的长度限制,如下所示:
在这里插入图片描述
修改后,我们可以把payload完整的输入进去了,如下所示:
在这里插入图片描述
之后,我们点击提交,发现页面出现弹框,如下所示:
在这里插入图片描述
此时我们可以发现页面的URL如下所示:
在这里插入图片描述
如果是POST类型的反射型XSS,则URL处不会出现变动,但是我们可以在数据包中抓取到相关的内容,如下所示:
在这里插入图片描述

三、DOM型XSS

对于DOM型XSS靶场,我们可以在浏览器看到其中的JavaScript处理脚本,如下所示:
在这里插入图片描述
在这里插入图片描述
我们在输入框中的信息在点击按钮后,会在页面上出现,如下所示:
在这里插入图片描述
根据以上源码和实验,我们可以构造如下payload:

#' οnclick="alert(111)">

这样,当填入时,我们的页面即源代码如下所示:
在这里插入图片描述
这样,当我们点击按钮后,也会出现弹框,DOM型XSS实验成功!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 7
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值