首页 > 其他分享 >pikachu靶场XSS篇

pikachu靶场XSS篇

时间:2023-10-29 13:33:40浏览次数:44  
标签:语句 XSS xss pikachu href 靶场 payload 弹窗

一、XSS简介
XSS全称:跨站脚本(Cross Site Scripting) ,为了不和层叠样式表(Cascading Style Sheets)的缩写CSS混合,所以改名为XSS;攻击者会向web页面(input表单、URL、留言版等位置)插入恶意JavaScript代码,导致管理员/用户访问时触发,从而达到攻击者的目的。

二、XSS原理
服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行,从而实现对客户端的攻击目的。

 

三、xss靶场练习

反射型xss-get

通过F12读取网页代码,修改输入框的大小

 

 

填入<script>alert('1');</script>弹窗

反射型xss-post

登录账号密码后填入<script>alert('1');</script>

存储型xss

在留言框中输入构造语句,同上

DOM型

利用了DOM将字符串进行了拼接并把值给a标签的href,然后输出一个what do you see?

所以我们可以利用已知条件构建payload效果为弹窗,弹窗内容为1

<a href='#' onclick="alert(1)">'>what do you see?</a> 

 XSS盲打

输入构造语句后发现完全不显示在页面上

查看源代码发现是post请求,再根据提示登录后台

发现弹窗

XSS过滤

通过多次尝试发现过滤的语句可能为<.*script

于是使用script外的构造语句

<a herf="#" onclick="alert(document.cookie)">

 xss之htmlspecialchars

使用常用的的payload没弹窗

 

鼠标右键–查看网页源代码,发现不管是<a>标签内还是href属性内,左右尖括号被编码了,因此这关想闭合标签是不行了。仔细一看,又发现单引号居然没有被html编码,可以可以,利用一下<a>

根据信息构造新的payload

#' onclick='alert(1)'

xss之href输出

href 属性的值可以是任何有效文档的相对或绝对 URL,包括片段标识符和 JavaScript 代码段。如果用户选择了<a>标签中的内容,那么浏览器会尝试检索并显示 href 属性指定的 URL 所表示的文档,或者执行 JavaScript 表达式、方法和函数的列表。

从上述描述可见,这边可以利用JavaScript协议。输入
payload:

javascript:alert(document.cookie)

xss之js输出

首先要用’;闭合掉当前的语句,然后插入新语句,然后再用//注释掉老语句遗留下来的’;

输入payload:';alert(1);//

 

标签:语句,XSS,xss,pikachu,href,靶场,payload,弹窗
From: https://www.cnblogs.com/Menkio/p/17795749.html

相关文章

  • Sqli-labs靶场搭建教程
    sqli-labs靶场环境搭建1.官网下载靶场的压缩文件2.下载phpstudyWindows版phpstudy下载-小皮面板(phpstudy)(xp.cn)3.打开phpstudy的根目录,把下载好的压缩文件解压到相应的根目录下4.修改sql-connections中的db-creds.inc文件中的数据库密码5.启动apache和mysql......
  • php-SER-libs-main反序列化靶场部分wp
    什么是序列化/反序列化,为什么要进行序列化/反序列化序列化:有时需要把一个对象在网络上传输,为了方便传输,可以把整个对象转化为二进制串,等到达另一端时,再还原为原来的对象,这个过程称之为串行化(也叫序列化)。反序列化:将序列化的结果还原PHP序列化:把对象转化为二进制的字符......
  • XSS on事件触发方式
    ⑭.₨短链网址on触发方式onafterprint:在用户完成打印操作后触发。onanimationend:在元素的CSS动画完成时触发。onanimationiteration:在元素的CSS动画重复播放时触发。onanimationstart:在元素的CSS动画开始时触发。onauxclick:在用户使用辅助输入设备(例如鼠标上的侧键)点......
  • vulnstack2靶场记录
    内网渗透:Vulnstack2靶场记录环境配置web机恢复快照至v1.3在VMWare上开一张新的虚拟网卡,网段为10.10.10.0/24检测连通性:在192.168.208.0/24网段下,Kali一开始死活ping不通web和PC,解决方案:允许防火墙进行ICMP回显netshfirewallseticmpsetting8:允许被ping关闭手......
  • burpsuite靶场
    xx'--sql语句中可能有andreleased=1,因为数据库把有的数据隐藏了xx'+or+1=1--查询所有username='xx'--'andpassword=''颠覆逻辑'unionselectxxx--检索数据库中数据SELECT*FROMv$version检索数据库信息ctrl+u:url编码SQLinjectionattack,queryingth......
  • web基础漏洞-dom型xss测试
    1、介绍dom型xss的测试是非常繁琐的,很难如同其它漏洞那样基于自动化分析是否存在该漏洞。搜索js的关键词分析上下文中攻击者可控的参数与流程2、分析工具(1)搜索js关键词针对单个请求的响应体部,搜索js关键词,列举搜索结果针对日志的请求队列,逐一搜索js关键词,列出请求序号......
  • web基础漏洞-反射型和存储xss测试
    1、异同反射型基于单次请求-响应过程,payload在请求中提交,然后直接在响应中包含。测试过程中,分析payload在唯一响应体部中的表现。存储型基于两次请求-响应过程,payload在初次请求中提交,然后在第二次请求的响应中包含。测试过程中,分析的是payload在第二次响应体部中的表现。2、测......
  • docker搭建网安靶场教程
    Docker拉取靶场环境docker是一个很好用的容器服务,它相当于在你的虚拟机中生成无数个容器,可以供开发人员使用,假设一个环境,如果你想搭建网安靶场环境供自己练习,那么常规情况下你就要去VM里开环境自己搭建,这样是非常慢的,不如使用docker服务,而且还可以上网上拉取自己想要的镜像,同样......
  • xss dompurify绕过 chrome
    主要利用chrome的<svg>和<p>标签一般来说浏览器进行解析的时候,解析规则趋于xml解析若不是html解析主要区别在于HTML中的某些标签在从文本反序列化时不能有子标签。例如<style>。如果查看HTML规范,我们会发现它的内容模型是Text。即使您尝试将元素放在<style>中,它也会被视为文本:......
  • web基础漏洞-xss手工测试与自动测试
    手工测试,一般是指结合浏览器和burp的重放进行。1、反射型xss手工测试1.1测试是否返回如果测试参数在响应的体部中并未返回,那么基本可以判断不存在反射型xss。问题1:测试参数在响应中固有如果测试参数除了包含返回之外,还存在固有。这样的话,直接根据测试参数是否在响应体部中......