pikachu靶场 xss漏洞
作者:互联网
目录
前言
xss全称是Cross-Site Scriptin,也就是跨站脚本攻击,攻击的对象是浏览器,是指攻击者在页面上注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。
1.反射型xss(get)
进入题目,它说你最喜欢哪个nba球员
我们先输入curry
报错了,那么我们输入作者喜欢的kobe
在输入框中有输入限制不能将<script>alert(1)</script>输入
我们抓包试一下
接着我们直接在message后面输入<script>alert(1)</script> ,让页面弹窗为1
放包,成功弹窗显示1
说明后端并没有对url做限制,只是前端的输入框进行了限制,查看源代码,也确实是限制了长度为20
2.反射性xss(post)
进入题目发现他是一个登录框,输入kobe 抓包
在message里输入<script>alert(1)</script>
成功弹窗
3.储存型xss
进入题目看到是一个留言板
我们直接在留言板里输入<script>alert(1)</script>
存在留言当中每当我们打开这个页面时,页面就会弹窗
弹窗过后保存到了箭头所指的位置
我们刷新一下,仍然会弹窗
4.DOM型xss
dom可以看成时一个访问HTML的一个标准程序接口,而且所有的过程都是在前端发生的并没有发送到后端。
只有一个输入框
我们输入<script>alert(1)</script>
发现类似与报错的错误
我们查看一下源代码,看一下dom的内容是怎么写的
它用了 <a href=></a>相当于把一个链接赋值给what do you see?
那么我们输入javascript:alert(111),之后点击what do you see?
弹窗成功
5.DOM型xss-x
进入题目点击两次说出你的伤心事
再点击一次就让往事都随风,会发生报错
我们输入javascript:alert(111)
再点击就让往事都随风
成功弹窗
我们查看源代码
大概意思是我们输入的东西会通过“有些--”执行domxss()函数再传给“就让往事--”
它还给我们提供了几个备用答案
'><img src="#" onm ouseover="alert('xss')">
这一句是先闭合a href函数再构造img标签,onmouseover()函数的意思是当鼠标移动到赋值的地方时会弹出xss
当我们把鼠标移到那个图片时就会弹出xss
' onclick="alert('xss')">
onclick函数是在点击时触发后面的动作
这句话也是先闭合了a href接着添加onclick属性
点击"就让往事随风弹出xss"
6.xss盲打
进入题目
我们随便输入数据
显示收到看法,那么我们输入弹窗
提示中让我们访问管理员地址/xssblind/admin_login.php
我们访问它,输入admin/123456
登录,发现弹窗
我们利用这种方法可以向后台发送恶意弹窗,那就不是1这么简单了。可以发送钓鱼链接,可以记录管理用户的cookie。
7.xss之过滤
不管人生苦不苦我们<script>alert(1)</script>
什么都没发生,应该是<script被过滤了
我们尝试大小写过滤
<sCriPt>alert(1)</sCRIPt>
成功弹窗
8.xss之htmlspecialchars
我们要先了解一下什么是htmlspecialchars
htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。
预定义的字符是:
- & 成为 &
- " 成为 "
- ' 成为 '
- < 成为 <
- > 成为 >
根据源码可以看出是用a href
那么我们直接使用javascript伪协议
点击就会弹窗,也可以用事件标签
9.xss之href输出
直接用javascript伪协议
点击链接
10. xss之js输出
随意输入会输出无论如何不要放弃心中所爱
查看页面源码
我们输入tmac
是一张麦迪的扣篮照片
我们仔细看代码我们可以尝试用</script>来把代码闭合,再输入自己的<script>
</script><script>alert(1)</script>
成功弹窗
标签:xss,pikachu,alert,点击,弹窗,靶场,我们,输入 来源: https://blog.csdn.net/winofkill/article/details/122011816