标签:XSS xss Pikachu DOM js 漏洞 文档 payload
上一篇是关于pikachu暴力破解的是文字
https://blog.csdn.net/weixin_44332119/article/details/120114730
Cross-Site Scriping
kobe ~ ~
so~ 第一个
反射型xss(get)
因为他有字符长度限制所以直接丢url上
反射型(post)
账户/密码一样是admin/123465
payload一样是
<script>alert(/xss/)</script>
存储型xss
payload一样是
<script>alert(/xss/)</script>
存储型xss是保存在数据库里的,如果用户刷新,留言列表会从数据库提取出xss数据弹框
这里插入了两个, 所以提交一次表单就会像上面一样弹窗两次
DOM型XSS
先了解一下什么是dom
什么是 DOM?
DOM 是一项 W3C (World Wide Web Consortium) 标准。
DOM 定义了访问文档的标准:
“W3C 文档对象模型(DOM)是中立于平台和语言的接口,它允许程序和脚本动态地访问、更新文档的内容、结构和样式。”
W3C DOM 标准被分为 3 个不同的部分:
Core DOM - 所有文档类型的标准模型
XML DOM - XML 文档的标准模型
HTML DOM - HTML 文档的标准模型
https://www.w3school.com.cn/js/js_htmldom.asp
what do you see?是我们输入的链接
点击进行转跳
先闭合前面
使用onclick参数吧
DOM型xss-x
和上一个差不多
payload也一样
' οnclick="alert(/xss/)">
xss之盲打
盲打就是到处插
当渣男
不过这个要登入后台才能看
登入后弹出
XSS之过滤
cao底裤都被看光了
过滤了蛮多东西的
xss绕过的千姿百态
大小写可以绕过
xss之htmlspecialchars
就和DOM型XSS差不多
不断尝试闭合
xss之href输出
这题单双引号什么的都过滤了
闭合不了
使用javascript:伪协议
XSS之js输出
输入的字符跑去js里面了
$ms= ’ ’ 是输入的得闭合他
payload
'</script><script>alert(/xss/)</script>'
标签:XSS,xss,Pikachu,DOM,js,漏洞,文档,payload 来源: https://blog.csdn.net/weixin_44332119/article/details/120115905
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。