【靶场实战】Pikachu靶场XSS跨站脚本关卡详解

Nx01 系统介绍

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Nx02 XSS跨站脚本概述

Cross-Site Scripting 简称为"CSS",为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为反射性XSS、存储型XSS、DOM型XSS。XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。

XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致"精心构造"的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。

Nx2.1 反射型xss(get)

非常简单常见的反射型XSS,需要注意将长度限制改一下。<ScRiPt>alert(1)</ScRiPt>

Nx2.2 反射性xss(post)

和第一关一样,区别就是POST类型的反射XSS,需要先爆破出用户名密码登陆进去,然后搜索框里直接输入payload。<ScRiPt>alert(1)</ScRiPt>

Nx2.3 存储型xss

存储型的XSS,无任何过滤,留言框里直接输入payload。<ScRiPt>alert(1)</ScRiPt>

Nx2.4 DOM型xss

将传递的值当作了标签的href属性,直接输入payload。javascript://%0aprompt(1)//

Nx2.5 DOM型xss-x

与第四关一样,使用javascript伪协议。javascript://%0aprompt(1)//

Nx2.6 xss盲打

留言框里输入payload,然后访问后台/admin.php触发XSS。<ScRiPt>alert(1)</ScRiPt>

Nx2.7 xss之过滤

稍微变换一下大小写即可绕过。<ScRiPt>alert(1)</ScRiPt>

Nx2.8 xss之htmlspecialchars

当前关卡会过滤括号,使用伪协议即可。javascript:prompt(1)//

Nx2.9 xss之href输出

继续伪协议插入XSS进行弹窗。javascript://%0aprompt(1)//

Nx2.10 xss之js输出

当前关卡考点在js上,需要闭合掉前面的js,再插入XSS。'-prompt(1)-'

相关推荐
喜欢吃豆39 分钟前
使用 OpenAI Responses API 构建生产级应用的终极指南—— 状态、流式、异步与文件处理
网络·人工智能·自然语言处理·大模型
xixixi777771 小时前
解析一下存储安全——“它是什么”,更是关于“它为何存在”、“如何实现”以及“面临何种挑战与未来”
网络·安全·通信
运维有小邓@1 小时前
实时日志关联分析工具:智能检测潜在安全威胁
运维·网络·安全
j***57682 小时前
电脑可以连接wifi,但是连接后仍然显示没有网络
网络·电脑·php
brave and determined2 小时前
接口通讯学习(day04):RS-232与RS-485:通信接口全解析
网络·uart·通讯·emc·rs232·rs485·嵌入式设计
檀越剑指大厂2 小时前
在家也能远程调代码?WSL+cpolar 的实用技巧分享
网络
秋邱2 小时前
价值升维!公益赋能 + 绿色技术 + 终身学习,构建可持续教育 AI 生态
网络·数据库·人工智能·redis·python·学习·docker
爱学习的大牛1233 小时前
如何系统学习网络渗透测试:从入门到精通的完整指南
网络·学习
程序猿编码3 小时前
PRINCE算法的密码生成器:原理与设计思路(C/C++代码实现)
c语言·网络·c++·算法·安全·prince
白帽子黑客罗哥4 小时前
2025漏洞挖掘学习全流程
web安全·黑客·漏洞挖掘·就业·网络安全学习路径·零基础小白