pikachu漏洞练习之XSS漏洞
反射型XSS(get)
输个kobe测试

仿造script属性插入原先的标签中(如
标签中可以插入其他的标签)修改长度


看到插入的script标签被插入到p标签中

反射型XSS(post)
-
利用BurpSuite抓包查看信息

-
用前面得到的账号密码登录

- 这里插入一个a(超链接)标签,导向百度的网址

点击可以跳转百度

也可以弹cookie

存储型XSS
获取cookie

DOM型XSS
输入1测试,发现是超链接属性

则使用该payload触发XSS
javascript:alert(document.cookie)
- 点击获取cooike

也可以鼠标移入触发弹窗获取cookie
'><img src="#" onmouseover="alert('xss')">
原理是闭合a标签,再添加新的触发事件(在img标签中使用鼠标移入触发事件)

810

被折叠的 条评论
为什么被折叠?



