pikachu漏洞练习第二章节xss之过滤练习收获

xss过滤指前端限制攻击者绕过,直接抓包重放,或者修改html前端代码。

攻击者核心思路


后台过滤了特殊字符,比如<script>标签,但该标签可以被各种编码,后台不一定会过滤
当浏览器对该编码进行识别时,会翻译成正常的标签,从而执行。

具体攻击者解决方法如下


1,大小写,比如:<SCRIPT>aLeRT(111)</sCRIpt>
2,拼凑: <scri<script>pt>alert(111)</scri</script>pt>
3,使用注释进行干扰:<scri<!--test-->pt>alert(111)</sc<!--test--> ript>

练习部分

打开pikachu漏洞练习第二章节的xss之过滤部分。同样是先随机输入数据测试,发现会把输入数据在页面上输出出来。

尝试输入script标签,发现输出出来的结果不带script标签且未弹出提示框。

右键网页查看源代码,发现我们输入的script标签未能成功输出

我们尝试用开头说过的大小写绕过限制

成功弹出提示框,我们成功利用大小写变化绕过了该网页的xss过滤。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值