XSS--pikachu靶场练习

XSS漏洞可以用来进行钓鱼攻击、前端js挖矿,用户cookie获取(篡改信息...),网页挂马,DOS攻击(频繁刷新界面),获取客户端信息(用户浏览历史,真实IP,开放端口),传播XSS跨站脚本蠕虫甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。

第一关 反射型xss(get)

随便输入aaa,url中看到回显

不输入任何东西直接submit,则出现以下内容

输入kobe,点击submit,出现kobe图片

提交方式为get,所以在url中构造payload链接,在url中将kobe替换为<script>alert("hello")</script>

<script>alert("hello")</script>

成功弹窗,存在xss漏洞

第二关  xss-反射型(post)

输入登录账户和密码

登录成功后,构造payload,登录显示一个输入框,提交方式为post,所以我们在文本框中输入payload函数如下

<script>alert(document.cookie)</script>


js语句被该页面执行,漏洞显示,攻击完成。

第三关 存储型XSS

存储型首先将数据发送至目标服务器,在用户使用浏览器访问服务器时返回至浏览器,若传递了恶意数据,则可能获取用户的个人信息。

输入payload到留言板 

<script>alert("hello")</script>


js语句被解析执行,每次访问该页面时都会弹出这个页面,这是存储型xss和反射型xss之间的区别

第四关 dom型xss

我们发现输入1111后出现what do you see?

点击what do you see?出现无法访问

找到href语句,构造payload

构建payload,构造闭合实现弹窗,点击what do you see?弹窗出现“hello”,说明存在xss漏洞。

' onclick="alert('hello')">

第五关 dom型xss-x

我们发现输入1111后,发现在上面的url上显示了text=1111

点击F12,源码如下

发现源码和上一关是一样的 ,点击链接后又弹出一个链接

输入后再点击链接弹出1111。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值