pikachu靶场通关-Cross-Site Scripting(XSS)

Cross-Site Scripting

反射型xss(get)

  • 输出点

    pikachu靶场通关-Cross-Site Scripting(XSS)_第1张图片

  • 构造payload

    发现输入框限制了长度,通过F12修改maxlength属性

    <script>alert(1)script>
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第2张图片

反射性xss(post)

  • 输出点

    这里需要先登录,我也是看了半天才看见提示的 admin 123456

    pikachu靶场通关-Cross-Site Scripting(XSS)_第3张图片

  • 构造payload

    <script>alert(1)script>
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第4张图片

存储型xss

  • 输出点

    pikachu靶场通关-Cross-Site Scripting(XSS)_第5张图片

  • 构造payload

    <script>alert(1)script>
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第6张图片

DOM型xss

  • 输出点

    pikachu靶场通关-Cross-Site Scripting(XSS)_第7张图片

  • 构造payload

    #' οnclick='alert(1)
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第8张图片

DOM型xss-x

  • 输出点

    这里输入后要先点击一下”有些费尽心机想要忘记的事情,后来真的就忘掉了”这句话

    pikachu靶场通关-Cross-Site Scripting(XSS)_第9张图片

  • 构造payload

    a' οnclick='alert(1) 
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第10张图片

xss盲打

  • 输出点

    根据提示来到/xssblind/admin_login.php目录下 使用前面关卡的账户密码登录 admin 123456

    登录后发现我们刚才写的留言和内容会显示在页面上

    image-20230205232758704

    pikachu靶场通关-Cross-Site Scripting(XSS)_第11张图片

  • 构造payload

    输入payload后刷新/xssblind/admin_login.php页面会发现注入成功

    
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第12张图片

xss之过滤

  • 输出点

    pikachu靶场通关-Cross-Site Scripting(XSS)_第13张图片

  • 构造payload

    会发现有很多标签都被过滤,使用大小写绕过

    <sCript>alert(1)scrIpt>
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第14张图片

xss之htmlspecialchars

  • 输出点

    htmlspecialchars()是把预定义的字符转换为 HTML 实体。

    pikachu靶场通关-Cross-Site Scripting(XSS)_第15张图片

  • 构造payload

    1' onclick='alert(1)
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第16张图片

xss之href输出

  • 输出点

    pikachu靶场通关-Cross-Site Scripting(XSS)_第17张图片

  • 构造payload

    javascript:alert(1)
    

    pikachu靶场通关-Cross-Site Scripting(XSS)_第18张图片

xss之js输出

  • 输出点

    查看页面源代码,可以发现我们输入的值被放在了

你可能感兴趣的:(pikachu靶场通关,xss,web安全)