Pikachu 的 Xss 靶场 全 通过笔记
反射型xss(get)
get型Xss,在輸入框輸入<script>alert(1)</script>
發現限制了長度,試試在url上的message輸入
發現成功彈窗
反射型xss(post)
post型Xss,post型,點擊提示,發現要我登錄
先登錄看看,在輸入框輸入1試試,發現跟第一關一樣的回顯
直接抓包,發現了message=1
在這里輸入<script>alert(1)</script>試試
存儲型xss
發現留言板,直接在留言板輸入<script>alert(1)</script>
成功評論并出現彈窗。
存儲型就是存在了數據庫了,每次訪問都會觸發,危害大
DOM型xss
DOM型說白了就是html樹有關的前端漏洞
試試框框寫入1,檢測發現html代碼變為
<a href="1">what do you see?</a>
這就是個超鏈接,就是點擊下面的 what do you see?觸發超鏈接
那么寫入偽協議 javascript:alert(1)
點擊 what do you see?,成功觸發
DOM型xss-x
搜索框寫入123,點擊 請說出你的傷心往事
檢測看看,發現沒東西,點擊 有些費盡心機想要忘記的事情,后來真的就忘掉了
<a href="123”onc1ick=-"domxss()">有些費盡心機想要忘記的事情,后來真的就忘掉了</a>
常規寫入偽協議 javascript:alert(1),點擊 請說出你的傷心往事,點擊 有些費盡心機想要忘記的事情,后來真的就忘掉了
再點擊 就讓往事都隨風,都隨風吧,成功彈窗
xss之盲打
發現2個框框,點擊提示,要我們登錄后臺看看,很明顯,應該是寫入留言后,后臺管理員看到了就會觸發
試試在2個框框寫入<script>alert(1)</script>
我們按照右上角給的提示仿照管理員登錄后臺,發現彈窗成功觸發
xss之過濾
框框,直接寫入
<script>alert(1)</script>
發現? 回顯?? 別說這些'>'的話,不要怕,就是干!
前面的全沒了???
寫入<script>,發現 回顯? 別說這些'>'的話,不要怕,就是干!
應該是<script過濾了
試試偽造協議javascript:alert(1),emm,沒反應
檢測看看,發現是form表單,
試試閉合" οnclick=alert(1)//
沒用,竟然過濾了script,那就嘗試繞過
雙寫試試<scrscriptipt>alert(1)</scrscriptipt>
沒用,大小寫試試<scRIpt>alert(1)</scRIpT>
成功彈窗
xss之htmlspecialchars
框框,寫入1,發現回顯
你的輸入已經被記錄:
1
檢測看看,是 <a href="1">1</a>
超鏈接,試試寫入偽協議 javascript:alert(1)
點擊下面超鏈接,成功彈窗
那么htmlspecialchars是什么呢??
百度一下,發現是 把一些符號變成了 html實體編碼
具體可以看? :? https://baike.baidu.com/item/htmlspecialchars/9713223?fr=aladdin
xss之href輸出
emm,服了呀,這什么玩意,還是一樣寫入javascript:alert(1)
點擊下面超鏈接,觸發彈窗,。。。。。。
xss之js輸出
框框,寫入 1 ,發現沒有回顯
檢測看看.emm,表單啊,寫入<scRIpt>alert(1)</scRIpT>看看
emm,沒反應,看下提示,叫我 輸入tmac看看
輸入tmac,發現出現一個圖片
發現提示還說被動態寫入js中
檢測源代碼,發現
<script>
??? $ms='';
??? if($ms.length != 0){
??????? if($ms == 'tmac'){
??????????? $('#fromjs').text('tmac確實厲害,看那小眼神..')
??????? }else {
//??????????? alert($ms);
??????????? $('#fromjs').text('無論如何不要放棄心中所愛..')
??????? }
??? }
</script>
結合之前提示,tmac,可以發現框框輸入的東西,就是 $ms
直接 構造payload輸出看看
先 '; 閉合前面的 $ms=',使其變成 $ms='';
再寫入 alert(1); ,然后加上 // 注釋掉后面的 '?? 組合起來就是
';alert(1);//
使得$ms='';
變成
$ms='';alert(1);//';
此時 $ms.length = 0
不會觸發 if else 語句
整個函數就變了
<script>
?? ?alert(1);
</script>
成功彈窗
總結
以上是生活随笔為你收集整理的Pikachu 的 Xss 靶场 全 通过笔记的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: symbian android,Symb
- 下一篇: 【导航链接】计算机科研学习