pikachu平台练习(XSS模块)

XSS简介

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
1.反射型XSS;
2.存储型XSS;
3.DOM型XSS;

1.反射型xss(get传参)

打开pikachu对应的这一关,我们发现只有一个输入框,我们随便输入一些字符 ‘ " <> 等看看是否存在转义,

回显结果显示,对我们输入的字符全部正确的回显了出来,可以确定的确存在xss漏洞,然后我们查看一下页面源码,Ctrl+f 查找一下我们刚才输入的部分,确实是全部返回,然后研究代码发现存在字符限制,然后我们用开发者工具将前台代码输入长度改变,方便我们利用。

由于输入框限制了输入长度,我们通过查看器找到代码将值改大方便我们利用。

然后我们在输入框中随便输入js代码就可以执行了,例如我输入的<script>alert(‘xss‘)<s/cript> 提交后就正常回显了。说明我们的js代码在里面成功执行。

然后我们将url复制下来,再次打开一个新的页面再次粘贴进去,发现再次弹出alert框。可以看出是从url提交的信息。这样的话攻击者可以通过传播url来实现对网站的恶意攻击了。

2.存储型XSS

我们打开存储型XSS这一页发现是一个留言板,我们先随便输入一些字符,发现字符没有被转义过滤,原封不动的显示了出来。

然后我们像反射型xss那样输入一个js代码尝试。结果依然执行了js代码并且弹窗。

这时我们刷新一下界面,发现又重新弹窗,很明显,存储型xss将我们输入的内容保存了下来并且当我们打开时再次执行了代码。查看代码

发现的确是保存了留言信息,然后通过循环将数据库的信息不动的返回到前端。存储型xss危害是非常大的,因为他保存了脚本代码,所有打开页面的人都会受到影响。

3.Dom型xss通过下面网站可以学习dom        https://www.w3school.com.cn/

我对dom的基本理解就是通过编写js代码,实现对html的访问修改等操作,类似于接口。

随便输入些字符,弹出了what do you see?然后我们查看一下页面源码。通过js代码可知道,他将我们输入的值拼接到了一个a标签里并将拼接的结果再放入id=dom的盒子里

所以我们可以通过闭合的方式利用这个漏洞 在输入框中输入<a href=‘#‘ onclick="alert(‘xss‘)"‘>what do you see?</a>" 然后将我们补充部分也就是#‘ onclick="alert(‘xss‘)"输入到框中执行

他就会将我们的代码执行出来。

然后我们用下一个dom型xss-x来实验一下。

查看源码发现他通过window.location获取url中我们的输入信息然后还是发送到a标签。我们再次使用上次的代码进行,发现依然弹出窗。这样通过url获取的信息,我们可以像反射型那样进行攻击也是不安全的。

原文地址:https://www.cnblogs.com/laoxu777/p/12629063.html

时间: 2024-11-05 15:55:30

pikachu平台练习(XSS模块)的相关文章

XSS跨站脚本(pikachu)——反射型xss(get和post)

XSS漏洞是危害比较大的一个漏洞了,主要危害的是前端用户.XSS漏洞可以用来进行钓鱼攻击,前端JS挖矿,用户cookie获取.甚至可以结合浏览器自身的漏洞对用户主机进行远程控制. 这是我从B站学习视频上截取到的攻击过程的图片觉得比较生动形象.  我们需要了解XSS的三种基本类型 反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一次性,所见即所得,一般容易出现在搜索页面. 存储型XSS:<持久化>

易网通物流平台报表功能模块是怎样的?

目前,很多物流平台都能够直观的展示物流公司各个物流环节的处理结果和进度,对于异常情况能够及时呈现预警结果.但是,现有物流系统各物流环节之间状态参数并不能实时.方便传递.如第三方货代庄家.物流公司之间,各自建立自己的数据库,没有进行很好的集成,同时物流行业舱位价格等实时变化过快,无法提供移动终端的方式以方便物流角色进行业务操作,及保证客户所查看数据实时更新. 此外,货主.物流公司.第三方货代.船东等角色之间仍然停留在依靠传统纷繁的电话.邮件联系和查询,人力交流成本随着接单数量增加而成倍增加. 在物

传感器仿真平台——数据生成模块(三)

数据生成模块有下面这样一种情况: 对于不同的传感器仿真实验,所使用的数据类型,数据数量不一样. 如实验一是进行最大覆盖率实验,则他需要的数据格式可能是如下所示: 1 Class Sensor 2 { 3 public int x; 4 public int y; 5 public double direction; //方向 6 public double sweep;//扇形大小 7 } 实验二进行的是信号强度实验,则他可能还需要一个用来作为覆盖物的目标,如下: 1 Class Target

电子商务(电销)平台中用户模块(User)数据库设计明细

以下是自己在电子商务系统设计中的订单模块的数据库设计经验总结,而今发表出来一起分享,如有不当,欢迎跟帖讨论~ 用户基础表(user_base)|-- 自动编号 (user_id)|-- 用户名 (user_name)|-- 手机号码|-- 电子邮件|-- 登录密码 (password)|-- 用户状态 (status) 用户开放登录帐号表|-- 自动编号|-- 用户编号|-- 腾讯QQ号码 (qq)|-- 微信号码 (wechat)|-- 淘宝帐号 (taobao)|-- Skype (skyp

传感器仿真平台——UI绘制模块(二)

这一章讲的是UI绘制模块 该模块的作用是将实验对象绘制出来,它可能是目标.传感器等等,由于事先并不知道会有哪些物体,也无法事先定义好某个对象该怎么画,以我懒人的性格,得了,就抛给用的人吧~喝前摇一摇,大家自己画自己. 具体设计如下图: 这个模块主要包括两个部分. 第一个是一个接口,IDrawSelf定义了一个方法,叫做DrawSelf(画自己?),任何使用UI绘制模块的类都需要对该接口进行实现,某个类自己画出自己. DrawBoard是一个自定义控件类,它通过ReDraw方法接收一系列的(知道怎

Pikachu漏洞练习平台实验——XSS(二)

概述 反射型XSS(get) XSS案例:盗取Cookie 反射型XSS(post) 存储型XSS XSS案例:钓鱼攻击 XSS案例:键盘记录 DOM型XSS DOM型XSS-X XSS之盲打 XSS之过滤 XSS之htmlspecialchars XSS常见防范措施 XSS之href输出 XSS之js输出 概述 简介 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击.前端js挖矿.盗取用户cookie,甚至对主机进行远程控制 攻击流程 假设存

apache 各平台进程线程模块解析

Apache是一个跨平台的web服务器,由于其简单高效.稳定安全的特性,被广泛应用于计算机技术的各个领域.现在,Apache凭借其庞大的用户数,已成为用户数排名第一的web服务器. 尽 管如此,在实际的生产环境中,我们仍然不可能直接使用默认配置的Apache来充当服务器.毕竟,为了更充分合理地利用Apache服务器,我们都应该根 据自己的实际需要对Apache的默认配置作出一些必要的调整.而针对Apache的优化配置过程中,修改Apache的最大并发连接数就显得尤为重要. 在修改Apache的最

windwos平台安装phpredis模块

要求 必备知识 熟悉基本编程环境搭建. 运行环境 windows 7(64位);php-5.3 redis64-2.8.17 下载地址 环境下载 什么是PHP Redis PHP Redis 是一个用C语言编写的PHP模块,用来连接并操作 Redis 数据库上的数据. 下载 下载地址:https://github.com/phpredis/phpredis/downloads 这里需要注意一下版本号,根据个人情况而定,我下的是php_redis-5.3-vc9-ts-73d99c3e.zip 用

windows平台安装php_memcache模块

要求 必备知识 熟悉基本编程环境搭建. 运行环境 windows 7(64位);php-5.3; memcached-1.2.6 下载地址 环境下载 什么是PHP Memcache模块 Memcache模块提供了于memcached方便的面向过程及面向对象的接口,memcached是为了降低动态web应用 从数据库加载数据而产生的一种常驻进程缓存产品. 下载 memcache官网 PHP Memcache下载地址 这里需要注意一下版本号,根据个人情况而定,我下的是php_memcache-3.0