当前位置: 首页 > news >正文

pikachu靶场XSS通关攻略

1.反射型xss(get)

在输入框中输入1 发现1会停留在页面上 可以尝试xxs攻击

fdccf3f82122449b9a1eec14a1b9051e.png

当我们输入弹窗的js代码时 发现输入框的长度不允许我们输入过长的语句

我们可以打开网站控制台(f12)修补一下输入框的长度

6c21625fd01f4af498eceecae4d4b439.png

我们把20改成50即可输入剩下的js代码 就会出现弹窗

<script>alert(1)</script>

e69f41378f05426f91db5e34b52c706b.png

2.反射型xss(post)

第二关点一下提示 会让我们进行登录

e0e6422cbae142b8bae3b80fea1f8164.png

登录之后可以看到输入框

9273ffeefdb543ed88a6115fe15bf20f.png

然后输入js恶意代码 可以弹窗

<script>alert(1)</script>

1f0555584b55423fb8dec88982288492.png

3.存储型xss

这里是一个留言板功能

输入一个1 可以进行留言功能

cbac19c1d6bd4eb7b931972bec9c7ee2.png

尝试输入js恶意代码 <script>alert(1)</script>

页面就会出现弹窗

27611bc268254a21872da7dfa4b12549.png

因为他是存储型xxs 当我们点击别的页面 然后再回来这个页面时还会自动弹窗

我们只能再数据库中进行删除

 打开PHPstudy里的软件管理中的mysql管理工具

9cd027898b5c429d8d4b71a9f70b89b6.png

输入数据库的账号和密码进行登录

dbcc6098d2e64be89ffb3d0c2db09f9a.png

点击数据库中的pikachu数据库

859967db66a54cfb8ae7836aef8f9d5a.png

然后点击message

fc9e833cdbc4424e99e905e47319c582.png

可以看到我们刚才构造的js语句 进行删除即可关闭自动弹窗

315a28594eab43bba2829c2f39086669.png

4.DOM型xss

这一关会用到点击事件οnclick=’‘

我们在输入框中输入οnclick='alert(1)' 点击之后发现报错了

c0cd97fa000f4fc4bc67a4700fb3f7c4.png

我们查看网页源代码 可以发现前面需要一个引号来闭合前面的语句才可以

3d89617847d34c9abfe9ca9ba0092a85.png

我们加一个单引号尝试有没有弹窗 发现页面出现弹窗 说明存在xxs漏洞

1cc66745162540cb99b4cc1a743e2805.png

5.DOM型xss-x

这一关也是点击事件触发弹窗

这一关同上一关 只不过是点击的次数不一样 这里是点击第二次会有弹窗

'οnclick='alert(1)'

d4363302058c4bbaacce56c315b4a1b2.png

6.xss之盲打

当我们将恶意js代码提交到后台时 当后台管理员进行登陆时 会自动执行我们输入的js代码

在输入框中输入恶意js代码  <script>alert(1)</script>进行提交

我们登录后台管理就会出现恶意弹窗

2ce87dd72b7a49ae8946f02bd6d3ce5d.png

7.xss之过滤

当我们在输入框中输入恶意的js代码后发现页面没有出现弹窗

d0568717237b45eb8fbb6c2590012815.png

我们去查看网页的源代码 看看是不是闭合方式的问题  

我们需要使用单引号把前面的代码闭合 然后写我们的js代码

51cea16d47e04800a4fee78b2f4da377.png

然后发现加上单引号也不能显示弹窗 考虑js代码是否被过滤 

尝试使用大小写混写看一下 发现可以出现弹窗   '<sCript>alert(1)</sCript>

fdda801051984937a80a0f948ad32d96.png

8.xss之htmlspecialchars

这一关也是使用点击事件js代码 οnclick=‘执行代码’

当我们在输入框中输入οnclick='alert(1)'时 发现点击也无法出现弹窗 出现报错

8bb12514dc7f4d76a671d59320f9f587.png

我们查看网页源代码 发现闭合方式不对 需要在前面使用单引号闭合 然后输入我们执行的js代码

a37e722fd7664ca89fb57ef5b83d7e70.png

当我们输入'οnclick='alert(1)'时 页面出现弹窗

4591b98225604410bf48221c5701ae92.png

9.xss之href输出

这一关使用JavaScript协议来进行弹窗

javascript:alert(1)

02279cc1daa64f9f80a828ec98b60b98.png

10.xss之js输出

这一关我们正常输入恶意弹窗代码  <script>alert(1)</script>

然后发现页面没有任何回显

我们查看网页源代码 发现需要先闭合前面的<script>标签 后面再输入我们的恶意js代码

1884fe0203e4455b8fd82588c4f90c9a.png

再输入这个 </script><script>alert(1)</script> 页面出现弹窗

cac80c3600da4f81bc33d0ab70f448f2.png

 

 

 

 

 

 

 

 


http://www.mrgr.cn/news/10861.html

相关文章:

  • accelerate相关笔记
  • 基于Material Design风格开源的Avalonia UI控件库
  • ERROR: failed to create cluster: failed to list nodes
  • NVIDIA Jetson AGX Orin源码编译安装CV-CUDA
  • 关于Linux sudo授权的那点事
  • 《C++魔法:运算符重载的奇妙之旅》
  • Autosar(Davinci) --- ADT和IDT如何Mapping
  • Andrid异步更新UI:Handler(二)深入了解:Message你真的会创建?它是如何子线程和主线程通知?
  • [Mdfs] lc690. 员工的重要性(dfs+bfs+离线询问+问题拓展+基础题)
  • 支持pyro 1.8以上的贝叶斯神经网络实现 bnn Bayesian Neural Network pyro ,人工智能
  • ptrade排坑日记——一键脚本报错,启动jupyterhub失败。
  • 【PL/pgSQL】华为数据库GaussDB及PostgreSQL 数据库系统的过程语言
  • Flutter 高德地图坐标和百度坐标相互转换
  • C语言指针原理--单片机C语言编程开发中指针变量的本质/用法/注意事项
  • Prompt + 工作流组件 = AI智能体:开启智能化新时代
  • C#入门(14)Switch语句
  • Java-文件读取工具类FileReaderUtil
  • 【C#】【EXCEL】BumblebeeComponentsAnalysisGH_Ex_Ana_CondUnique.cs
  • 169页PPT丨城投公司战略规划之产业投资商规划
  • 数据结构学习:单链表