皮卡丘xss之盲打、xss之过滤

1.xss之盲打

我们先按照题目输入

皮卡丘xss之盲打、xss之过滤_第1张图片

提交后,很平常

皮卡丘xss之盲打、xss之过滤_第2张图片

再试试插入payload: 

皮卡丘xss之盲打、xss之过滤_第3张图片

提交后还是不变

皮卡丘xss之盲打、xss之过滤_第4张图片

此时我们看提示

皮卡丘xss之盲打、xss之过滤_第5张图片

我们尝试访问该地址:127.0.0.1/pk/vul/xss/xssblind/admin_login.php

发现进去后是以下界面

皮卡丘xss之盲打、xss之过滤_第6张图片

点击Login

皮卡丘xss之盲打、xss之过滤_第7张图片成功弹窗!

再点确定

皮卡丘xss之盲打、xss之过滤_第8张图片

发现第二个命令也成功弹窗!

再次点击确定,发现我们刚刚输入的内容被记录了下来

皮卡丘xss之盲打、xss之过滤_第9张图片其本质上也是一种存储xss

2.xss之过滤

直接上最常见的payload语句:

皮卡丘xss之盲打、xss之过滤_第10张图片

发现返回了这么一句话

皮卡丘xss之盲打、xss之过滤_第11张图片说明这一题存在过滤,我们需要尝试他过滤了什么字符和如何绕过过滤。

下面再尝试

皮卡丘xss之盲打、xss之过滤_第12张图片

最后,还有一种常见的过滤方式,大小写绕过:

输入payload:

皮卡丘xss之盲打、xss之过滤_第13张图片

成功弹窗!

查看了源码才发现,仅仅是对

皮卡丘xss之盲打、xss之过滤_第14张图片

随后再试试输入

皮卡丘xss之盲打、xss之过滤_第15张图片

也成功弹窗!

你可能感兴趣的:(xss)