Pikachu漏洞练习平台 记录(xss)

上一篇是关于pikachu暴力破解的是文字
https://blog.csdn.net/weixin_44332119/article/details/120114730

Cross-Site Scriping

Pikachu漏洞练习平台 记录(xss)

kobe ~ ~

Pikachu漏洞练习平台 记录(xss)
so~ 第一个

反射型xss(get)

因为他有字符长度限制所以直接丢url上
Pikachu漏洞练习平台 记录(xss)

反射型(post)

账户/密码一样是admin/123465Pikachu漏洞练习平台 记录(xss)
payload一样是

<script>alert(/xss/)</script>

Pikachu漏洞练习平台 记录(xss)

存储型xss

payload一样是

<script>alert(/xss/)</script>

Pikachu漏洞练习平台 记录(xss)

存储型xss是保存在数据库里的,如果用户刷新,留言列表会从数据库提取出xss数据弹框
Pikachu漏洞练习平台 记录(xss)
这里插入了两个, 所以提交一次表单就会像上面一样弹窗两次

DOM型XSS

先了解一下什么是dom

什么是 DOM?
DOM 是一项 W3C (World Wide Web Consortium) 标准。

DOM 定义了访问文档的标准:

“W3C 文档对象模型(DOM)是中立于平台和语言的接口,它允许程序和脚本动态地访问、更新文档的内容、结构和样式。”
W3C DOM 标准被分为 3 个不同的部分:

	Core DOM - 所有文档类型的标准模型
	XML DOM - XML 文档的标准模型
	HTML DOM - HTML 文档的标准模型
https://www.w3school.com.cn/js/js_htmldom.asp

Pikachu漏洞练习平台 记录(xss)
Pikachu漏洞练习平台 记录(xss)
what do you see?是我们输入的链接
点击进行转跳
先闭合前面
Pikachu漏洞练习平台 记录(xss)
Pikachu漏洞练习平台 记录(xss)
使用onclick参数吧
Pikachu漏洞练习平台 记录(xss)
Pikachu漏洞练习平台 记录(xss)

DOM型xss-x

Pikachu漏洞练习平台 记录(xss)
和上一个差不多
payload也一样

' οnclick="alert(/xss/)">

Pikachu漏洞练习平台 记录(xss)

xss之盲打

盲打就是到处插
当渣男
不过这个要登入后台才能看
Pikachu漏洞练习平台 记录(xss)
登入后弹出Pikachu漏洞练习平台 记录(xss)

XSS之过滤

cao底裤都被看光了
Pikachu漏洞练习平台 记录(xss)
过滤了蛮多东西的
Pikachu漏洞练习平台 记录(xss)
xss绕过的千姿百态
大小写可以绕过
Pikachu漏洞练习平台 记录(xss)

xss之htmlspecialchars

Pikachu漏洞练习平台 记录(xss)

Pikachu漏洞练习平台 记录(xss)
就和DOM型XSS差不多
Pikachu漏洞练习平台 记录(xss)
不断尝试闭合
Pikachu漏洞练习平台 记录(xss)
Pikachu漏洞练习平台 记录(xss)

xss之href输出

Pikachu漏洞练习平台 记录(xss)
这题单双引号什么的都过滤了
闭合不了
使用javascript:伪协议

Pikachu漏洞练习平台 记录(xss)
Pikachu漏洞练习平台 记录(xss)

XSS之js输出

输入的字符跑去js里面了
Pikachu漏洞练习平台 记录(xss)
$ms= ’ ’ 是输入的得闭合他
Pikachu漏洞练习平台 记录(xss)
payload

'</script><script>alert(/xss/)</script>'

Pikachu漏洞练习平台 记录(xss)

上一篇:基于Hive内部接口实现的Hive数据血缘的介绍


下一篇:pikachu 文件包含漏洞