pikachu xss系列漏洞实战之盲打、过滤、htmlspecialchars、herf输出、js输出

pikachu xss系列漏洞实战之盲打、过滤、htmlspecialchars、herf输出、js输出

pikachu xss系列漏洞实战
首先搭建一下后台,需要连接数据库数据库
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
xss盲打

前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是
只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待
输入信息后:
在这里插入图片描述

输入  <script>alert(‘gxy’)</script>    222
登录后台查看

在这里插入图片描述
在这里插入图片描述
点击Login 登陆之后会弹出小窗,说明后台受到了XSS攻击
在这里插入图片描述
在这里插入图片描述
XSS之过滤
在这里插入图片描述

http://127.0.0.1/pikachu-master/vul/xss/xss_01.php?message=<script>alert(1)</script>&submit=submit

在这里插入图片描述
右键查看网页源码
在这里插入图片描述
可以看到我们写的那句话都不显示,说明过滤了小写字母,我们可以看一下源码,路径下图中有:在这里插入图片描述

接下来我们采用大写小写混合<SCrIPT>alert(1)</ScRiPt>

在这里插入图片描述
成功弹窗了!!!
在这里插入图片描述
XSS之htmlspecialchars
在这里插入图片描述
首先我们输入带有特殊字符的和唯一标识符 '"<>6666
在这里插入图片描述
右键查看网页源代码:
在这里插入图片描述
发现只有单引号没被转义,那我们就构造一个特殊字符只有单引号的句子输入 ’ οnclick=‘alert(111)’
在这里插入图片描述
回车之后需要点击蓝色的记录,成功出来弹框在这里插入图片描述
成功弹窗!!!

XSS之herf输出

在这里插入图片描述
查看源代码,路径如下:
在这里插入图片描述
所以我们构造语句为 javascript:alert(111) 回车之后,点击阁下自己输入的url还请自己点一下吧,成功出来弹窗:
在这里插入图片描述
成功弹窗!!!
XSS之js输出
随意输入,进行测试
在这里插入图片描述
右键查看页面源码:
在这里插入图片描述

于是构造如下payload:'</script><script>alert('xss')</script>

在这里插入图片描述
成功弹窗!!!
后续操作请持续关注哦!!!
了解更多请关注下列公众号:

😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗
在这里插入图片描述
😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗 😗😗😗😗😗😗😗😗😗

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值