皮卡丘反射型XSS

1.反射型xss(get)

进入反射型xss(get)的关卡,我们可以看到如下页面

皮卡丘反射型XSS_第1张图片

先输入合法数据查看情况,例如输入“kobe”

皮卡丘反射型XSS_第2张图片

再随便输入一个,比如我舍友的外号“xunlei”,“666”,嘿嘿嘿

F12查看源代码,发现你输入的数据无论是什么,都会被带到图中这里执行皮卡丘反射型XSS_第3张图片

皮卡丘反射型XSS_第4张图片

我们可以利用这一点,尝试使用

皮卡丘反射型XSS_第6张图片

出现1的弹窗,且URL中显示参数内容,成功

2.反射型xss(post)

看提示,先admin/123456 登录

皮卡丘反射型XSS_第7张图片

再测试“xunlei”

皮卡丘反射型XSS_第8张图片一样的结果,再测试,这次没有字符限制

皮卡丘反射型XSS_第9张图片

我们发现,以POST形式提交,URL中不会显示参数内容,所以我们不能把恶意代码嵌入URL中

请出bp抓包,右键->Engagement Tools->Generate CSRF Poc 

皮卡丘反射型XSS_第10张图片

皮卡丘反射型XSS_第11张图片

复制这段代码到记事本,命名为xss.html

皮卡丘反射型XSS_第12张图片

打开后,是这个样子

皮卡丘反射型XSS_第13张图片

点击Submit request按钮

皮卡丘反射型XSS_第14张图片测验成功!

因此,我们可以将form表单作为payload插在网站中

将存放POST表单的链接发送给受害者,让受害者点击

这个POST表单会自动向漏洞服务器提交一个POST请求,实现受害者帮我们提交POST请求目的。 

你可能感兴趣的:(xss)