Pikachu平台之XSS注入练习(比较基础适合了解)

前期准备:安装了pikachu的服务器即可。

主要攻击payload:

<script>alert(1)</script>
<script>alert(document.cookie)</script>

' οnclick="alert(1)" >

'><img src=0 οnclick=alert("document.cookie")>

javascript:alert(1)

javascript:alert(document.cookie)

第一题:xss反射--get

输入kobe他会返回一张图片,然后我们就可以知道,既然返回图片,那么大概率就存在xss漏洞,只是看看他有没有防御。

输入测试代码,发现字数被限制了,所以就要去js改字数,如下图:

然后继续注入,发现成功了,就可以去获取cookie了。

第二关:xss反射型---post

首先就是先测试一下弱口令啦,没想到一猜就对:andmin 123456

然后我们就可以发现有一个输入框,存在输入框就可以尝试存不存在xss漏洞。

存在漏洞,所以就可以和上面一样直接去拿cookie。

第三题:存储型xss

存储型xss危害更大,因为他没被删除前是永久存在的不像反射型一样,需要每次点击。

       

既然是留言板,那么就可能存在xss漏洞。

插入xss代码:<script>alert(1)</script>

发现是存在xss的,就可以注入cookie了,而且当我们每次刷新的时候或者别人访问的时候都会写入一次,并执行。

所以,注入一个xss平台就可以接收每一个访问的用户cookie了

第四题:DOM型xss漏洞

点击这个会转跳到别的网站。

所以猜测这个能否使用点击或者触碰就触发xss

查看网页源码,直接将值给了一个a标签中的href,所以可以使用img。

但直接执行是不可以的,要闭合才会。

XSS代码:'><img src=0 οnclick=alert('document.cookie')>

注入平台,获取信息。

第五题:也是DOM型

发现只不过是在第二次点击时才会使用href转跳,所以原理一样。

第六题:xss盲打

提交了一个数据,发现什么都没有,大概率是提交到数据库了,然后看了一下提示,进入到后台。发现在后台显示我们的信息。

于是就可以想这两个地方是否可以注入。

刷新,而且我们每刷新一次就会弹一次,同时我也尝试了第二个输入框也可以注入。

第七题:xss之过滤

p标签,就可以直接注入

再将xss换成document.cookie。

        

第八题:Htmlspecialchars

Htmlspecialchars是将‘ “ < > &都禁了的,遇到基本上就寄。

但是可以用javascript试试。

javascript:alert(1)

第九题:之href输出

还是href标签,但是这次是配合了替换使用。

第十关:xss之js输出

不管输入什么都只有一个提示,然后查看网页源码发现一段JavaScript代码。

所以我们输入tmac

但是如果我们在输入框中输入xss就会转到回到那句话,所以我们直接在js中修改,发现真刑。

然后植入平台代码

虽然被同源拦了,但好像也成功收到一个。

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值