前期准备:安装了pikachu的服务器即可。
主要攻击payload:
<script>alert(1)</script>
<script>alert(document.cookie)</script>' οnclick="alert(1)" >
'><img src=0 οnclick=alert("document.cookie")>
javascript:alert(1)
javascript:alert(document.cookie)
第一题:xss反射--get
输入kobe他会返回一张图片,然后我们就可以知道,既然返回图片,那么大概率就存在xss漏洞,只是看看他有没有防御。
输入测试代码,发现字数被限制了,所以就要去js改字数,如下图:
然后继续注入,发现成功了,就可以去获取cookie了。
第二关:xss反射型---post
首先就是先测试一下弱口令啦,没想到一猜就对:andmin 123456
然后我们就可以发现有一个输入框,存在输入框就可以尝试存不存在xss漏洞。
存在漏洞,所以就可以和上面一样直接去拿cookie。
第三题:存储型xss
存储型xss危害更大,因为他没被删除前是永久存在的不像反射型一样,需要每次点击。
既然是留言板,那么就可能存在xss漏洞。
插入xss代码:<script>alert(1)</script>
发现是存在xss的,就可以注入cookie了,而且当我们每次刷新的时候或者别人访问的时候都会写入一次,并执行。
所以,注入一个xss平台就可以接收每一个访问的用户cookie了
第四题:DOM型xss漏洞
点击这个会转跳到别的网站。
所以猜测这个能否使用点击或者触碰就触发xss
查看网页源码,直接将值给了一个a标签中的href,所以可以使用img。
但直接执行是不可以的,要闭合才会。
XSS代码:'><img src=0 οnclick=alert('document.cookie')>
注入平台,获取信息。
第五题:也是DOM型
发现只不过是在第二次点击时才会使用href转跳,所以原理一样。
第六题:xss盲打
提交了一个数据,发现什么都没有,大概率是提交到数据库了,然后看了一下提示,进入到后台。发现在后台显示我们的信息。
于是就可以想这两个地方是否可以注入。
刷新,而且我们每刷新一次就会弹一次,同时我也尝试了第二个输入框也可以注入。
第七题:xss之过滤
p标签,就可以直接注入
再将xss换成document.cookie。
第八题:Htmlspecialchars
Htmlspecialchars是将‘ “ < > &都禁了的,遇到基本上就寄。
但是可以用javascript试试。
javascript:alert(1)
第九题:之href输出
还是href标签,但是这次是配合了替换使用。
第十关:xss之js输出
不管输入什么都只有一个提示,然后查看网页源码发现一段JavaScript代码。
所以我们输入tmac
但是如果我们在输入框中输入xss就会转到回到那句话,所以我们直接在js中修改,发现真刑。
然后植入平台代码
虽然被同源拦了,但好像也成功收到一个。