pikachu靶场通关秘籍之跨站脚本攻击

简介: pikachu靶场通关秘籍之跨站脚本攻击

我们来看第二个版块,跨站脚本攻击(xss)

get型xss

他让我们输入最喜欢的篮球明星,我们先来输入一下看看返回结果吧

我们打入一段xss代码试试

我们发现他限制了我们的长度,由于是get型传参,我们直接在url栏里面加payload代码

我们再来看第二关

这意思是先让我们登录一下呗,那就使用我们之前暴破出来的账号密码进行登录

我们看他写的post方式进行传参的,这里我们先写一个正常的值进行提交抓包查看变化

我们看到有段编码的东西,我们给他解码一下看看是不是我们键入的值吧

发现解码后就是我们输入的值,我们直接把这个换成xss代码进行放包查看

打入成功,我们进行下一关

直接输入xss代码,然后提交表单

我们可以发现打入成功,再次刷新查看还是有的


下一关:

先输入一段xss代码试试

我们可以看到xss代码被嵌入到了超链接中,我们访问试试

发现有点问题

我们插入xss后f12分析一下

发现他直接被嵌入到href里面了,那么我们就要绕过他,从而使xss代码成功执行

通过分析得知我们可以先把href闭合掉,然后添加其他属性来进行打入操作

我们再看看f12里面的代码

成功打入


我们继续

我们先使用上一关的xss代码进行测试

出现了onclick,不管是啥,先点一下试试

发现了我们的代码

测试一下

成功打入


xss盲打,挨个试就行了

发现不行

再换到下面

没提示,说明留言的地方是有xss被打入的,姓名处没有被打入

我们登录xss后台看一下吧

账号密码为admin,123456

我们登录后查看是否有我们打入的xss代码吧

我们继续

发现被过滤掉了,通过分析得知我们的一些东西被过滤掉了,那么我们给他改变一下大小写在提交试试

提交查看结果

打入成功


我们继续

访问链接试试

发现他又403了

返回去f12查看源码

我们猜测上一个和这关类似的payload肯定不会再出现了,我们f12分析一下

我们发现被过滤掉了

我们使用这个' onclick='alert(1)'   payload进行测试

打入成功


继续向下进行

f12分析

通过分析得知直接使用js伪协议即可

打入成功

继续下一关

通过分析得知,他将我们输入的字符存到了js代码里面然后进行判断,我们可以根据代码写一个闭合

'</script><script>alert(1)</script>


打入成功



目录
相关文章
|
3月前
|
SQL 安全 数据库
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
620 1
|
安全 小程序 Windows
[笔记]攻防工具分享之 CobaltStrike框架 《二》生成后门
[笔记]攻防工具分享之 CobaltStrike框架 《二》生成后门
217 0
|
7月前
|
安全 Java 网络安全
【网络安全 | 扫描器】御剑安装及使用教程详析
【网络安全 | 扫描器】御剑安装及使用教程详析
1636 0
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之跨站请求伪造攻击
135 0
pikachu靶场通关秘籍之跨站请求伪造攻击
|
Windows
pikachu靶场通关秘籍之命令执行攻击
pikachu靶场通关秘籍之命令执行攻击
135 0
|
安全 PHP
pikachu靶场通关秘籍之文件上传攻击
pikachu靶场通关秘籍之文件上传攻击
386 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
278 0
|
PHP
pikachu靶场通关秘籍之文件包含攻击
pikachu靶场通关秘籍之文件包含攻击
139 0
|
SQL 安全 关系型数据库
pikachu靶场通关秘籍之sql注入攻击
pikachu靶场通关秘籍之sql注入攻击
429 0
pikachu靶场通关秘籍之目录遍历攻击
pikachu靶场通关秘籍之目录遍历攻击
189 0

热门文章

最新文章