pikachu靶场:反射型xss(get)和(post)

是否存在xss漏洞,我们可以先输入一些特殊符号和一些字符来验证。

xss(get):

我们先输入“#,123<>”,

发现没有对信息就行过滤,那么我们直接写一个弹框试试:

<script>alert(123)</script>

如果点“提交”出现弹框显示123就说明有漏洞存在。

但是我们发现,输入长度有点,那有个小技巧我们进入前端修改长度就好

按F12然后跟着图片步骤就行了

我们把长度20改为200就可以了

页面弹出123所以存在漏洞

有些人会觉得这个漏洞很鸡肋,因为页面刷新就又回复正常了,但是我们可以利用这个漏洞获取这个平台的其他信息比如我们让他弹出document.cookie

如果是新手慢慢来吧

xss(post)就是多了个破解密码,前面讲的有忘了的话可以在去看一下:

https://blog.youkuaiyun.com/weixin_74754014/article/details/144696904

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值