pikachu靶场 xss漏洞

本文详细介绍了XSS(跨站脚本攻击)的各种类型及其利用方式,包括反射型、存储型和DOM型XSS等,并提供了具体的实例演示。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

前言

1.反射型xss(get)

 2.反射性xss(post)

3.储存型xss

 4.DOM型xss

5.DOM型xss-x

6.xss盲打

7.xss之过滤

 8.xss之htmlspecialchars

9.xss之href输出

10. xss之js输出


前言

xss全称是Cross-Site Scriptin,也就是跨站脚本攻击,攻击的对象是浏览器,是指攻击者在页面上注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。

1.反射型xss(get)

 进入题目,它说你最喜欢哪个nba球员

我们先输入curry

 

 报错了,那么我们输入作者喜欢的kobe

在输入框中有输入限制不能将<script>alert(1)</script>输入

我们抓包试一下

接着我们直接在message后面输入<script>alert(1)</script> ,让页面弹窗为1

 放包,成功弹窗显示1

说明后端并没有对url做限制,只是前端的输入框进行了限制,查看源代码,也确实是限制了长度为20

 2.反射性xss(post)

 进入题目发现他是一个登录框,输入kobe 抓包

 在message里输入<script>alert(1)</script>

 成功弹窗

3.储存型xss

进入题目看到是一个留言板

 我们直接在留言板里输入<script>alert(1)</script>

存在留言当中每当我们打开这个页面时,页面就会弹窗

弹窗过后保存到了箭头所指的位置

我们刷新一下,仍然会弹窗

 4.DOM型xss

dom可以看成时一个访问HTML的一个标准程序接口,而且所有的过程都是在前端发生的并没有发送到后端。

 只有一个输入框

我们输入<script>alert(1)</script>

 发现类似与报错的错误

我们查看一下源代码,看一下dom的内容是怎么写的

 它用了 <a href=></a>相当于把一个链接赋值给what do you see?

那么我们输入javascript:alert(111),之后点击what do you see?

 弹窗成功

5.DOM型xss-x

进入题目点击两次说出你的伤心事

 再点击一次就让往事都随风,会发生报错

我们输入javascript:alert(111)

再点击就让往事都随风

 成功弹窗

我们查看源代码

 大概意思是我们输入的东西会通过“有些--”执行domxss()函数再传给“就让往事--”

它还给我们提供了几个备用答案

'><img src="#" onmouseover="alert('xss')">

 这一句是先闭合a href函数再构造img标签,onmouseover()函数的意思是当鼠标移动到赋值的地方时会弹出xss

 当我们把鼠标移到那个图片时就会弹出xss

' onclick="alert('xss')">

onclick函数是在点击时触发后面的动作

这句话也是先闭合了a href接着添加onclick属性

 点击"就让往事随风弹出xss"

6.xss盲打

进入题目

 我们随便输入数据

 显示收到看法,那么我们输入弹窗

 提示中让我们访问管理员地址/xssblind/admin_login.php

我们访问它,输入admin/123456

 登录,发现弹窗

 我们利用这种方法可以向后台发送恶意弹窗,那就不是1这么简单了。可以发送钓鱼链接,可以记录管理用户的cookie。

7.xss之过滤

不管人生苦不苦我们<script>alert(1)</script>

什么都没发生,应该是<script被过滤了

我们尝试大小写过滤

<sCriPt>alert(1)</sCRIPt>

成功弹窗

 8.xss之htmlspecialchars

我们要先了解一下什么是htmlspecialchars

htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。

预定义的字符是:

  • & 成为 &amp
  • " 成为 &quot
  • ' 成为 &#039
  • < 成为 &lt
  • > 成为 &gt

根据源码可以看出是用a href 

 

 那么我们直接使用javascript伪协议

 点击就会弹窗,也可以用事件标签

9.xss之href输出

直接用javascript伪协议

点击链接

10. xss之js输出

随意输入会输出无论如何不要放弃心中所爱

查看页面源码

我们输入tmac 

 是一张麦迪的扣篮照片 

我们仔细看代码我们可以尝试用</script>来把代码闭合,再输入自己的<script>

</script><script>alert(1)</script>

成功弹窗

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值