首页 > 其他分享 >Pikachu-Cross-Site Scripting(XSS)

Pikachu-Cross-Site Scripting(XSS)

时间:2022-11-14 22:13:39浏览次数:44  
标签:XSS xss Pikachu Cross alert cookie 源代码 payload 输入

反射型xss(get)

先尝试最简单的payload,发现不能输入了,查看html代码定位到这个输入框发现最大长度只能输入20

直接通过修改html源代码,将payload输入完毕,完成漏洞

反射性xss(post)

根据提示输入用户名和密码,此处的用户名和密码由之前的爆破得到

进入之后我们输入payload获取cookie

payload:<script>alert(document.cookie)</script>

存储型xss

直接输入payload

123123asdfasf
<img src="1" one rror=alert("attack")> 

DOM型xss

输入内容后发现这个就是下面的连接内容

使用与标签契合的payload,可以看到标签改变了,那么点击就能获取到cookie

payload:javascript:alert(document.cookie)

这题也可以使用闭合的方法,但是发现是单引号,这里我不太理解为什么是单引号,求各路大神指点指点

payload:'> <img src="1" one rror=alert(1)>

DOM型xss-x

这题就是在上一题的基础上多加了一个链接跳转,payload与上一题一样,无差别

xss盲打

直接在界面上输入payload,但是看不到任何效果,我们通过后台登录查看

登录后台查看,已经生效

xss之过滤

先输入一段payload看看有什么反应,好像是被过滤了

试试大小写绕过,成功

xss之htmlspecialchars

什么是htmlspecialchars?

htmlspecialchars(),函数功能就是把特殊符号,比如尖括号,引号转换成实体编码,这样就不会再输入的地方去干扰页面源代码。经过实体字符编码后,用户输入的特殊符号在源代码中就变成编码,但是在页面输出的时候,还是会显示成原来的样子。当输出位置在元素内容里面,并且被实体编码后,基本上就没有XSS的可能了。

先输入一段正常的payload,查看源代码

发现有些东西被转义成了html实体编码,我们避免输入这些,想办法进行绕过

可以看到这个是与标签有关的payload

payload:javascript:alert(1)

xss之href输出

先输入一段payload提交,看到是a标签

使用javascript:alert(1)

xss之js输出

先输入内容,查看源代码

接下来绕过

标签:XSS,xss,Pikachu,Cross,alert,cookie,源代码,payload,输入
From: https://www.cnblogs.com/iplkcc/p/16890637.html

相关文章

  • Pikachu-SQL-Inject
    数字型注入(post)首先选择一个提交看看效果,并且抓包分析查看用什么方式进行提交通过burp很清晰看出使用的是post提交,我们发送到repeater尝试寻找注入使用1or1=1看到......
  • Pikachu-CSRF
    此处不演示生成csrf.html,通过burp抓包可以生成get首先我们登录一个账户,账户名和密码可用点击提示查看,这里我使用lucy123456进行登录点击修改个人信息,打开fiddler或浏......
  • 学习笔记-java代码审计-xss
    java代码审计-xss0x01漏洞挖掘protectedvoiddoGet(HttpServletRequestrequest,HttpServletResponseresponse)throwsIOException,ServletException{respon......
  • 1.PHP Study搭建Dvwa,Pikachu,Sqli环境
    原文链接:​​https://blog.csdn.net/qq_43360657/article/details/127819241?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%......
  • XSS/CSRF
    这两个是web应用中常见的web攻击形式。xss:cross-sitescript,指的是在网页上植入恶意代码的攻击。常见的比如sql注入,来盗取用户cookie信息;csrf:cross-site-request-forgery,指......
  • CCF-A(KDD'22)FedMSplit: Correlation-Adaptive Federated Multi-Task Learning across
    JiayiChenandAidongZhang.2022.FedMSplit:Correlation-AdaptiveFederatedMulti-TaskLearningacrossMultimodalSplitNetworks.InProceedingsofthe28thA......
  • 蓝莲花xss平台搭建
    对于docker不是很熟悉,所以直接在本地搭建了这个xss平台环境:phpstudy在phpstudy的www目录下右键打开gitbash下载蓝莲花xss然后打开phpstudy打开浏览器访问http://12......
  • PyTorch中F.cross_entropy()函数
    对PyTorch中F.cross_entropy()的理解PyTorch提供了求交叉熵的两个常用函数:一个是F.cross_entropy(),另一个是F.nll_entropy(),是对F.cross_entropy(input,target)中参数targ......
  • xss.haozi.me通关攻略
    测试浏览器:火狐浏览器0x00<script>alert(1)</script>0x01</textarea><script>alert(1)</script><textarea>0x02"><script>alert(1)</script>0x03题目过滤括号,可......
  • 什么是wxss ?
    是一套样式语言,类似于网页开发中的css ,用于美化网页; wxss与css区别1、wxss新增了rpx尺寸单位css中需要手动进行单位换算,如remwxss中的rpx会自动进行单位......