Pikachu 的 Xss 靶场 全 通过笔记
反射型xss(get)
get型Xss,在输入框输入<script>alert(1)</script>
发现限制了长度,试试在url上的message输入
发现成功弹窗
反射型xss(post)
post型Xss,post型,点击提示,发现要我登录
先登录看看,在输入框输入1试试,发现跟第一关一样的回显
直接抓包,发现了message=1
在这里输入<script>alert(1)</script>试试
存储型xss
发现留言板,直接在留言板输入<script>alert(1)</script>
成功评论并出现弹窗。
存储型就是存在了数据库了,每次访问都会触发,危害大
DOM型xss
DOM型说白了就是html树有关的前端漏洞
试试框框写入1,检测发现html代码变为
<a href="1">what do you see?</a>
这就是个超链接,就是点击下面的 what do you see?触发超链接
那么写入伪协议 javascript:alert(1)
点击 what do you see?,成功触发
DOM型xss-x
搜索框写入123,点击 请说出你的伤心往事
检测看看,发现没东西,点击 有些费尽心机想要忘记的事情,后来真的就忘掉了
<a href="123”onc1ick=-"domxss()">有些费尽心机想要忘记的事情,后来真的就忘掉了</a>
常规写入伪协议 javascript:alert(1),点击 请说出你的伤心往事,点击 有些费尽心机想要忘记的事情,后来真的就忘掉了
再点击 就让往事都随风,都随风吧,成功弹窗
xss之盲打
发现2个框框,点击提示,要我们登录后台看看,很明显,应该是写入留言后,后台管理员看到了就会触发
试试在2个框框写入<script>alert(1)</script>
我们按照右上角给的提示仿照管理员登录后台,发现弹窗成功触发
xss之过滤
框框,直接写入
<script>alert(1)</script>
发现 回显 别说这些'>'的话,不要怕,就是干!
前面的全没了???
写入<script>,发现 回显 别说这些'>'的话,不要怕,就是干!
应该是<script过滤了
试试伪造协议javascript:alert(1),emm,没反应
检测看看,发现是form表单,
试试闭合" οnclick=alert(1)//
没用,竟然过滤了script,那就尝试绕过
双写试试<scrscriptipt>alert(1)</scrscriptipt>
没用,大小写试试<scRIpt>alert(1)</scRIpT>
成功弹窗
xss之htmlspecialchars
框框,写入1,发现回显
你的输入已经被记录:
1
检测看看,是 <a href="1">1</a>
超链接,试试写入伪协议 javascript:alert(1)
点击下面超链接,成功弹窗
那么htmlspecialchars是什么呢??
百度一下,发现是 把一些符号变成了 html实体编码
具体可以看 : https://baike.baidu.com/item/htmlspecialchars/9713223?fr=aladdin
xss之href输出
emm,服了呀,这什么玩意,还是一样写入javascript:alert(1)
点击下面超链接,触发弹窗,。。。。。。
xss之js输出
框框,写入 1 ,发现没有回显
检测看看.emm,表单啊,写入<scRIpt>alert(1)</scRIpT>看看
emm,没反应,看下提示,叫我 输入tmac看看
输入tmac,发现出现一个图片
发现提示还说被动态写入js中
检测源代码,发现
<script>
$ms='';
if($ms.length != 0){
if($ms == 'tmac'){
$('#fromjs').text('tmac确实厉害,看那小眼神..')
}else {
// alert($ms);
$('#fromjs').text('无论如何不要放弃心中所爱..')
}
}
</script>
结合之前提示,tmac,可以发现框框输入的东西,就是 $ms
直接 构造payload输出看看
先 '; 闭合前面的 $ms=',使其变成 $ms='';
再写入 alert(1); ,然后加上 // 注释掉后面的 ' 组合起来就是
';alert(1);//
使得$ms='';
变成
$ms='';alert(1);//';
此时 $ms.length = 0
不会触发 if else 语句
整个函数就变了
<script>
alert(1);
</script>
成功弹窗
Pikachu 的 Xss 靶场 全 通过笔记相关推荐
- XSS靶场prompt.ml过关详解
XSS靶场prompt.ml过关详解 前言 0x00 0x01 0x02 0x03 0x04 0x05 0x06 0x07 0x08 0x09 0x0A 0x0B 0x0C 0x0D 0x0E 0x0 ...
- 【XSS漏洞-02】XSS靶场介绍(含BlueLotus_XSSReceiver、DVWA、XSS-labs等)
1 XSS靶场简介 XSS-labs:一款以练习测试XSS思路和命令的闯关游戏,主要是以反射型XSS漏洞为主. DVWA:一个功能较全的靶场环境,漏洞类型齐全,包含在XSS三种类型的漏洞,各有4个级别 ...
- java从零开始系统性学习完整超全资源+笔记(还在更新中)
java从零开始系统性学习完整超全资源+笔记(还在更新中) 前言 资源来自:王汉远java基础, B站视频: https://www.bilibili.com/video/BV1b4411g7bj/? ...
- 全功能笔记软件 Notion v2.0.4 绿色便携版
Notion 是一款「将笔记.知识库和任务管理无缝整合的协作平台」.它具有无限的层级和相互链接的组织弹性,给笔记间的关系提供了足够自由的组织方式:它排版灵活,能够把笔记里的内容按块(Block)进行组 ...
- Pikachu(皮卡丘)靶场中SQL注入
Pikachu靶场中SQL注入 1.Pikachu(皮卡丘)靶场中SQL注入 1.1.数字型注入 1.2.字符型注入 1.3.搜索型注入 1.4.xx型注入 1.5.insert/update注入 1 ...
- XSS靶场level15详细通关教程
我的一个朋友这些天在家找工作,利用间隙时间重温一下XSS靶场.可是做到第15关的时候,怎么也无法通关.我这个朋友在15关卡住了2天.最后终于找到了问题的根源.[这个朋友使用的是在线靶场,如果你是自己搭 ...
- 好家伙,阿里P8撰写的Java微服务架构全栈笔记GitHub一夜飞到榜首
Java微服务作为当下最常用的架构技术,快速实现编程开发而且维护起来十分的方便,可以简单是实现高可用,分布式开发而且也很安全! 今天给大家分享的这份<Java微服务架构全栈笔记>,用140 ...
- pikachu反射型xss(get、post)、储存型xss
pikachu 反射型xss(get) 在message后输入 <a href="javascript:alert(1)">XSS Test</a> 即可在 ...
- 结合pikachu和DVWA靶场学习文件包含漏洞
结合pikachu和DVWA靶场学习文件包含漏洞 基本概念 包含的定义 文件包含的定义 相关函数 条件 分类 本地文件包含(Local File Inclusion,简称LFI) 定义 前提: 示例: ...
最新文章
- 读《大型网站技术架构:核心原理与案例分析》第一章:大型网站架构演化
- php返回null接收的是空字符串,求大神救命!!php接收到是空的字符串
- 使用coding进行项目代码管理(全程可视化操作!)
- 使用 ABAP 手动解析包含二进制文件的 multipart/form-data 数据时遇到的问题
- 2-2:C++快速入门之输入和输出
- Linux--shell脚本之正则表达式
- java file的相对路径_JAVA File的建立及相对路径绝对路径
- 无心剑英译罗兰《境由心造》
- 从月薪 1000 到 2W+,文科生如何逆袭成为大厂程序员?
- LinkedIn首席数据科学家谈数据分析
- 接口参数使用RequestBody和RequestParam注解的场景
- 第二次作业:硬币游戏——代码分析与改进
- JavaWeb19-HTML篇笔记
- 算法:874. 模拟行走机器人
- jdk,j2sdk,j2eesdk,jre 的区别和联系
- 离开一线三年后,码农们都过上好的生活了吗
- nfc卡模式与标准模式_NFC是什么?有什么优势和劣势?
- Oracle12c使用AFD(Oracle ASM Filter Driver)特性部署集群的配置方法
- python系列笔记--耗子(巨细)
- 水箱建模最小二乘法_【案例揭秘】利用隐变量建模和近红外光谱技术降低高剪切湿法制粒工艺放大的风险...