其他分享
首页 > 其他分享> > pikachu靶场 xss漏洞

pikachu靶场 xss漏洞

作者:互联网

目录

前言

1.反射型xss(get)

 2.反射性xss(post)

3.储存型xss

 4.DOM型xss

5.DOM型xss-x

6.xss盲打

7.xss之过滤

 8.xss之htmlspecialchars

9.xss之href输出

10. xss之js输出


前言

xss全称是Cross-Site Scriptin,也就是跨站脚本攻击,攻击的对象是浏览器,是指攻击者在页面上注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。

1.反射型xss(get)

 进入题目,它说你最喜欢哪个nba球员

我们先输入curry

 

 报错了,那么我们输入作者喜欢的kobe

在输入框中有输入限制不能将<script>alert(1)</script>输入

我们抓包试一下

接着我们直接在message后面输入<script>alert(1)</script> ,让页面弹窗为1

 放包,成功弹窗显示1

说明后端并没有对url做限制,只是前端的输入框进行了限制,查看源代码,也确实是限制了长度为20

 2.反射性xss(post)

 进入题目发现他是一个登录框,输入kobe 抓包

 在message里输入<script>alert(1)</script>

 成功弹窗

3.储存型xss

进入题目看到是一个留言板

 我们直接在留言板里输入<script>alert(1)</script>

存在留言当中每当我们打开这个页面时,页面就会弹窗

弹窗过后保存到了箭头所指的位置

我们刷新一下,仍然会弹窗

 4.DOM型xss

dom可以看成时一个访问HTML的一个标准程序接口,而且所有的过程都是在前端发生的并没有发送到后端。

 只有一个输入框

我们输入<script>alert(1)</script>

 发现类似与报错的错误

我们查看一下源代码,看一下dom的内容是怎么写的

 它用了 <a href=></a>相当于把一个链接赋值给what do you see?

那么我们输入javascript:alert(111),之后点击what do you see?

 弹窗成功

5.DOM型xss-x

进入题目点击两次说出你的伤心事

 再点击一次就让往事都随风,会发生报错

我们输入javascript:alert(111)

再点击就让往事都随风

 成功弹窗

我们查看源代码

 大概意思是我们输入的东西会通过“有些--”执行domxss()函数再传给“就让往事--”

它还给我们提供了几个备用答案

'><img src="#" onm ouseover="alert('xss')">

 这一句是先闭合a href函数再构造img标签,onmouseover()函数的意思是当鼠标移动到赋值的地方时会弹出xss

 当我们把鼠标移到那个图片时就会弹出xss

' onclick="alert('xss')">

onclick函数是在点击时触发后面的动作

这句话也是先闭合了a href接着添加onclick属性

 点击"就让往事随风弹出xss"

6.xss盲打

进入题目

 我们随便输入数据

 显示收到看法,那么我们输入弹窗

 提示中让我们访问管理员地址/xssblind/admin_login.php

我们访问它,输入admin/123456

 登录,发现弹窗

 我们利用这种方法可以向后台发送恶意弹窗,那就不是1这么简单了。可以发送钓鱼链接,可以记录管理用户的cookie。

7.xss之过滤

不管人生苦不苦我们<script>alert(1)</script>

什么都没发生,应该是<script被过滤了

我们尝试大小写过滤

<sCriPt>alert(1)</sCRIPt>

成功弹窗

 8.xss之htmlspecialchars

我们要先了解一下什么是htmlspecialchars

htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。

预定义的字符是:

根据源码可以看出是用a href 

 

 那么我们直接使用javascript伪协议

 点击就会弹窗,也可以用事件标签

9.xss之href输出

直接用javascript伪协议

点击链接

10. xss之js输出

随意输入会输出无论如何不要放弃心中所爱

查看页面源码

我们输入tmac 

 是一张麦迪的扣篮照片 

我们仔细看代码我们可以尝试用</script>来把代码闭合,再输入自己的<script>

</script><script>alert(1)</script>

成功弹窗

标签:xss,pikachu,alert,点击,弹窗,靶场,我们,输入
来源: https://blog.csdn.net/winofkill/article/details/122011816