前言
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
pikachu的安装非常简单,如果安装配置过程中遇到了什么问题,欢迎找我询问。
这是pikachu的官方github:https://github.com/zhuifengshaonianhanlu/pikachu
本次做题使用的环境是linux,使用官方给出的docker部署方式部署。

上一篇 Pikachu-漏洞练习平台做题记录+原理解析(2.1)XSS类型和原理
下一篇 Pikachu-漏洞练习平台做题记录+原理解析(2.3)XSS之cookie获取、钓鱼攻击、获取键盘记录结果
Cross-Site Scripting——姿势和技巧
书接上回,我们学习了xss的类型和原理,接下来让我们学习xss漏洞的攻击姿势和技巧。
0x06 XSS之盲打
在这关中,有两个输入框,在输入内容后,从后台地址 /xssblind/admin_login.php登录管理员账号可以看到输入的内容


这种情况下,只有后台会看到前端输入的内容,前端没有任何特征判断存在xss,那可能会有什么漏洞呢?
我们想到,服务器会将我们输入的字符串在后端放到列表中以表格形式展示出来,那么,若前端输入时或后端读取时没有做字符过滤或其他防范措施,当管理员登录进入这个页面时,就会执行针对构造的payload代码,被xss攻击。这种情况我们就称之为xss盲打。
构造的payload如下:
<script>alert("xss")<

本文介绍了XSS攻击的多种手法及防御策略,包括盲打、过滤绕过等,并通过实例展示了如何利用这些技巧进行攻击与防护。
最低0.47元/天 解锁文章
8457

被折叠的 条评论
为什么被折叠?



