pikachu-xss
XSS

xss-get

当尝试在输入框里面输入payload时发现位数不够
这里先提交然后在url里面修改

然后提交


XSS-post
先抓包调试然后查看参数

修改用户名和密码为xss的payload


发现没什么效果
假设已经在此网站创建了一个用户
然后登录进去

发现出现了一个输入框
输入payload

成功
xss存储型

输入payload

但是我们每次点到这个存储型xss这道题时 他就每次都会弹出一个1
DOM型xss
DOM型xss不经过后台 这时我们按f12查看源码

他这里给了提示 当然这里的代码也很清楚 这里使用onclick

这关的payload如下

DOM型xss-s
相同的payload

xss盲打
xss 盲打的意思是在每一个能输入的地方都输入payload


需要登录后台地址
输入后台地址

然后弹出一个123
然后后台也有记录

xss-过滤
输入payload

用大小写绕过


XSS之htmlspecailchars

所以这关的payload为' onclick='alert(1)

xss-herf
这里应该是被转义了

进行构造

xss-js
随便输入一段文字

f12查看前端代码

搜索fromjs
发现一段代码

将前面的script闭合</script><script>alert(1)</script>

最后我们输入tmac试试

NBA!! pikachu XSS 完