pikachu-xss

​XSS

image 373 - pikachu-xss

xss-get

image 382 - pikachu-xss

当尝试在输入框里面输入payload时发现位数不够

这里先提交然后在url里面修改

image 381 1024x152 - pikachu-xss

然后提交

image 376 1024x361 - pikachu-xss
image 377 1024x132 - pikachu-xss

XSS-post

先抓包调试然后查看参数

image 378 - pikachu-xss

修改用户名和密码为xss的payload

image 379 1024x510 - pikachu-xss
image 380 1024x544 - pikachu-xss

发现没什么效果

假设已经在此网站创建了一个用户

然后登录进去

image 383 - pikachu-xss

发现出现了一个输入框

输入payload

image 384 1024x142 - pikachu-xss

成功

xss存储型

image 385 1024x466 - pikachu-xss

输入payload

image 386 1024x137 - pikachu-xss

但是我们每次点到这个存储型xss这道题时 他就每次都会弹出一个1

DOM型xss

DOM型xss不经过后台 这时我们按f12查看源码

image 387 1024x457 - pikachu-xss

他这里给了提示 当然这里的代码也很清楚 这里使用onclick

image 388 1024x552 - pikachu-xss

这关的payload如下

image 389 1024x168 - pikachu-xss

DOM型xss-s

相同的payload

image 390 1024x231 - pikachu-xss

xss盲打

xss 盲打的意思是在每一个能输入的地方都输入payload

image 391 1024x221 - pikachu-xss
image 392 1024x467 - pikachu-xss

需要登录后台地址

输入后台地址

image 393 1024x162 - pikachu-xss

然后弹出一个123

然后后台也有记录

image 394 1024x210 - pikachu-xss

xss-过滤

输入payload

image 395 1024x274 - pikachu-xss

用大小写绕过

image 397 1024x352 - pikachu-xss
image 396 1024x151 - pikachu-xss

XSS之htmlspecailchars

image 398 1024x520 - pikachu-xss

所以这关的payload为' onclick='alert(1)

image 399 1024x235 - pikachu-xss

xss-herf

这里应该是被转义了

image 400 1024x344 - pikachu-xss

进行构造

image 401 1024x164 - pikachu-xss

xss-js

随便输入一段文字

image 402 1024x269 - pikachu-xss

f12查看前端代码

image 403 1024x554 - pikachu-xss

搜索fromjs

发现一段代码

image 404 1024x430 - pikachu-xss

将前面的script闭合</script><script>alert(1)</script>

image 405 1024x174 - pikachu-xss

最后我们输入tmac试试

image 406 1024x492 - pikachu-xss

NBA!! pikachu XSS 完

......................sql盲注.....................

上一篇

pikachu(csrf,命令执行)

下一篇
评论
发表评论 说点什么
还没有评论
26