反射型XSS(pikachu)攻略详解

前言:

         该文章仅用于信息网络安全防御技术学习,请勿用于其他用途!

         该文章为纯技术分享,严禁利用本文章所提到的技术进行非法攻击!

          

打开pikachu靶场

1、选择反射性XSS(get)
2、在输入框中或者使用hackbar输入payload测试是否存在xss注入

3、payload:<script>alert(/1/)</script>,可以弹出一个提示框,内容为1,用于测试网站是否存在反射型XSS漏洞

4、payload:<details+open+ontoggle=prompt(1)>,这个payload则可以在页面上打开一个详情展示,并在用户点击时弹出一个提示框,内容为1

4、payload:<svg/onload=confirm(1)>,这个payload可以在网页中加载一个svg图像,并在加载完成后弹出一个确认框,内容为1,需要注意的是,如果网站对输入进行了过滤,可能会过滤掉一些特殊字符,导致payload失效。可以尝试使用其他的编码或者结合其他payload来绕过过滤。

5、可以尝试使用Unicode编码来构造payload,如<svg/onload=confirm('\u0061')>。因为不同的编码方式可能会被网站的过滤规则所忽略,因此可以多尝试一些不同的编码方式来构造payload。

6、payload:<iframe src="javascript:alert('XSS')"></iframe>,这个payload可以在网页中插入一个隐藏的iframe,并在加载完成后弹出一个提示框,内容为XSS

如何防止反射型XSS漏洞?

防止反射型XSS漏洞的关键是对用户输入进行严格的过滤和编码,避免恶意代码被执行。同时,也需要在后端做好校验和过滤,避免恶意代码被存储在数据库中。最后,使用CSP可以限制网页中执行的脚本来源,从而增加网页的安全性。

一些防止反射型XSS漏洞的具体例子

比如可以对用户输入的特殊字符进行过滤,如<script>、<img>等,或者使用一些正则表达式来限制输入的内容。同时,也可以对输入的内容进行编码,如HTML实体编码、URL编码等。在后端,可以对用户输入的内容进行严格的校验和过滤,确保不合法的输入不会被存储。最后,可以在网页的头部添加Content-Security-Policy头,限制网页中可以执行的脚本来源。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值