Pikachu-XSS靶场(通关攻略)

第一关: 反射型xss(get)

第一步:漏洞产生原因

由于网站只是简单地将用户输入的数据直接或未经过完善的安全过滤就在浏览器中进行输岀,导致输岀的数据中存在可被浏览器执行的代码数据

第二步:攻击过程
复制代码
<script>alert(1)</script>

发现有长度限制,按F12打开查看器,将语句的限制长度改为50

再次输入,得到弹窗

第二关: 反射性xss(post)

攻击过程

点击右边提示得到给我门的用户名和密码,登录

复制代码
<script>alert(1)</script>

输入框输入语句

第三关: 存储型xss

原理

存储型是将攻击者在留言板等输入框中输入的恶意代码直接存入数据库中,由于数据库不识别js代码,一旦有用户打开存有恶意代码的网页界面,那么恶意代码就会被从数据库中读出,是一类危害最大的xss攻击

攻击过程

在输入框中输入语句

复制代码
<script>alert(1)</script>

输入完之后发现没有什么变化,但是在之后每次访问时都会弹窗

第四关: DOM型xss

原理

DOM,全称Document Object Model,是⼀个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新⽂档的内容、结构以及样式。 DOM 型 XSS 其实是⼀种特殊类型的反射型 XSS,它是基于 DOM ⽂档对象模型的⼀种漏洞。 在⽹站⻚⾯中有许多⻚⾯的元素,当⻚⾯到达浏览器时浏览器会为⻚⾯创建⼀个顶级的 Document object ⽂档对象,接着⽣成各个⼦⽂档对象,每个⻚⾯元素对应⼀个⽂档对象,每个⽂档对象包含属性、⽅法和事件。可以通过 JS脚本对⽂档对象进⾏编辑从⽽修改⻚⾯的元素。也就是说,客户端的脚本程序可以通过 DOM 来动态修改⻚⾯内容,从客户端获取 DOM 中的数据并在本地执⾏。基于这个特性,就可以利⽤JS 脚本来实现 XSS 漏洞的利⽤

攻击过程
复制代码
<script>alert(1)</script>

输入语句后没有反应

查看源代码,发现被拼接了

要先把前面的代码进行闭合才可以

复制代码
' onclick="alert('1')">

第五关: DOM型xss-x

攻击流程

和上一关一样,输入payload没有用,查看看源代码也是需要闭合

复制代码
' onclick="alert('xss')">

第六关: xss盲打

攻击过程

在第一个框输入payload,第二个随便输入,提交

复制代码
<script>alert(1)</script>

提交之后发现没反应,看一下提示,方式需要进入后台

再次查看提示得到用户名和密码

登录后发现我们的提交信息

第七关: xss之过滤

攻击过程
复制代码
<script>alert(1)</script>

插入payload之后没有反应

发现我们的语句被过滤了,那我们将语句进行部分大写,得到弹窗

第八关: xss之htmlspecialchars

攻击过程

插入payload,发现是存储型

查看源代码发现被a标签编码了

将<a>标签过滤掉,使用下面语句

复制代码
#'οnmοuseοver='alert(1)'>

第九关: xss之href输出

攻击过程

插入payload没有反应

查看源代码发现<a>标签无法通过闭合来绕过

这样的话只能使用JS协议来构造payload

复制代码
javascript:alert(1)

第十关:xss之js输出

攻击过程

插入payload没有反应

查看源代码发现是闭合问题,需要加一个script标签进行闭合

复制代码
'</script><script>alert(1)</script>
相关推荐
Yuki’几秒前
网络编程---UDP
c语言·网络·网络协议·udp
鲸屿1954 分钟前
python之socket网络编程
开发语言·网络·python
天天年年天天。20 分钟前
TCP/IP、HTTP 和 HTTPS简介
网络
想睡hhh1 小时前
网络原理——传输层协议UDP
网络·网络协议·udp
lsnm2 小时前
【LINUX网络】IP——网络层
linux·服务器·网络·c++·网络协议·tcp/ip
楠枬3 小时前
ARP 协议
网络·网络协议·arp
wanhengidc3 小时前
云手机就是虚拟机吗?
运维·网络·安全·智能手机
疾风铸境3 小时前
项目研发实录:电子称SDK封装dll给到QT和C#调用
linux·服务器·网络
wanhengidc4 小时前
使用云手机能否给企业降本增效
运维·网络·科技·游戏·智能手机
W-GEO4 小时前
前端安全攻防:XSS, CSRF 等常见威胁的防范与检测指南
前端·安全·xss