ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Pikachu漏洞练习平台 记录(xss)

2021-09-05 18:30:01  阅读:187  来源: 互联网

标签:XSS xss Pikachu DOM js 漏洞 文档 payload


上一篇是关于pikachu暴力破解的是文字
https://blog.csdn.net/weixin_44332119/article/details/120114730

Cross-Site Scriping

在这里插入图片描述

kobe ~ ~

在这里插入图片描述
so~ 第一个

反射型xss(get)

因为他有字符长度限制所以直接丢url上
在这里插入图片描述

反射型(post)

账户/密码一样是admin/123465在这里插入图片描述
payload一样是

<script>alert(/xss/)</script>

在这里插入图片描述

存储型xss

payload一样是

<script>alert(/xss/)</script>

在这里插入图片描述

存储型xss是保存在数据库里的,如果用户刷新,留言列表会从数据库提取出xss数据弹框
在这里插入图片描述
这里插入了两个, 所以提交一次表单就会像上面一样弹窗两次

DOM型XSS

先了解一下什么是dom

什么是 DOM?
DOM 是一项 W3C (World Wide Web Consortium) 标准。

DOM 定义了访问文档的标准:

“W3C 文档对象模型(DOM)是中立于平台和语言的接口,它允许程序和脚本动态地访问、更新文档的内容、结构和样式。”
W3C DOM 标准被分为 3 个不同的部分:

	Core DOM - 所有文档类型的标准模型
	XML DOM - XML 文档的标准模型
	HTML DOM - HTML 文档的标准模型
https://www.w3school.com.cn/js/js_htmldom.asp

在这里插入图片描述
在这里插入图片描述
what do you see?是我们输入的链接
点击进行转跳
先闭合前面
在这里插入图片描述
在这里插入图片描述
使用onclick参数吧
在这里插入图片描述
在这里插入图片描述

DOM型xss-x

在这里插入图片描述
和上一个差不多
payload也一样

' οnclick="alert(/xss/)">

在这里插入图片描述

xss之盲打

盲打就是到处插
当渣男
不过这个要登入后台才能看
在这里插入图片描述
登入后弹出在这里插入图片描述

XSS之过滤

cao底裤都被看光了
在这里插入图片描述
过滤了蛮多东西的
在这里插入图片描述
xss绕过的千姿百态
大小写可以绕过
在这里插入图片描述

xss之htmlspecialchars

在这里插入图片描述

在这里插入图片描述
就和DOM型XSS差不多
在这里插入图片描述
不断尝试闭合
在这里插入图片描述
在这里插入图片描述

xss之href输出

在这里插入图片描述
这题单双引号什么的都过滤了
闭合不了
使用javascript:伪协议

在这里插入图片描述
在这里插入图片描述

XSS之js输出

输入的字符跑去js里面了
在这里插入图片描述
$ms= ’ ’ 是输入的得闭合他
在这里插入图片描述
payload

'</script><script>alert(/xss/)</script>'

在这里插入图片描述

标签:XSS,xss,Pikachu,DOM,js,漏洞,文档,payload
来源: https://blog.csdn.net/weixin_44332119/article/details/120115905

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有