Pikachu靶场通关笔记--Cross-Site Scripting (XSS)

这篇具有很好参考价值的文章主要介绍了Pikachu靶场通关笔记--Cross-Site Scripting (XSS)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.反射型XSS(get)

首先,我们先区分get和post的区别。GET是以url方式提交数据;POST是以表单方式在请求体里面提交。通过get提交的数据是可以直接在url中看到的,所以GET方式的XSS漏洞更加容易被利用, 一般利用的方式是将带有跨站脚本的URL伪装后发送给目标,而POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击。

先尝试我们的普通一击 <script>alert("xss")</script>看看效果

pikachu靶场xss后台,xss,安全,前端

我们发现后边的内容被截断了,判断可能有字符数量限制,F12找一下看看,找到字符限制20 

pikachu靶场xss后台,xss,安全,前端

 直接前端修改字符数到2000再尝试,成功弹窗。 并且写入的js语句是在url中直接显示的。

pikachu靶场xss后台,xss,安全,前端

2.反射型XSS(post)

pikachu靶场xss后台,xss,安全,前端pikachu靶场xss后台,xss,安全,前端

 提示先要登陆账号,登录账号后开始行动!

pikachu靶场xss后台,xss,安全,前端

输入123456可以看到输入内容会显示在前端,但是请求方法变成了post,url不会显示出输入的内容。

直接输入payload,<script>alert("xss")</script>,弹窗成功!

pikachu靶场xss后台,xss,安全,前端 总结一下,反射型xss,这种攻击的特点是非持久化。

3.存储型xss

 pikachu靶场xss后台,xss,安全,前端

这是一个留言板,我们随便留言一些内容。

pikachu靶场xss后台,xss,安全,前端

可以看到,我们输入的内容,都在前端中显示了出来,那么我们如果留言一段xss的payload呢?

 <script>alert("xss")</script>

pikachu靶场xss后台,xss,安全,前端

留言以后出现了弹窗,当我们退出这个页面,重新进入留言板时 ,依然会弹窗。

pikachu靶场xss后台,xss,安全,前端

依此,我们可总结区分出反射型xss和存储型xss的一个区别,就是反射型xss攻击是非持久型的,而存储型xss攻击是持久型的。

4.Dom型xss 

pikachu靶场xss后台,xss,安全,前端

DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是前端的DOM解析,可以认为完全前端的事情。用户输入的参数中如果包含js语句,输入内容就会被当做js执行,就有可能导致DOM XSS

输入123后,点击click me下面显示出来what do you see?,我们查看前端代码发现123直接赋值给了a标签的href,这就导致了xss漏洞产生。

pikachu靶场xss后台,xss,安全,前端

payload使用:  javascript:alert("123")

pikachu靶场xss后台,xss,安全,前端

输入之后,点击what do you see?发生弹窗。

pikachu靶场xss后台,xss,安全,前端

5.Dom型xss -x

pikachu靶场xss后台,xss,安全,前端

 请说出你的伤心往事,点一下,会发现出现一个链接“有些费尽心机想要忘记的事情,后来真的就忘掉了”,同时text=空

pikachu靶场xss后台,xss,安全,前端

查看源代码 

pikachu靶场xss后台,xss,安全,前端

点一下这个链接“有些费尽心机想要忘记的事情,后来真的就忘掉了”,text=#

pikachu靶场xss后台,xss,安全,前端

会出现“让往事都随风,都随风吧”

pikachu靶场xss后台,xss,安全,前端

点一下都随风,会发现回到了上一级,text为空的状态,F12定位一下链接位置 ,原来a标签中,href的值是空。

pikachu靶场xss后台,xss,安全,前端

重新开始,尝试在input输入框输入

'onclick="alert(666)">

 pikachu靶场xss后台,xss,安全,前端

再依次点击链接,发生弹窗。

pikachu靶场xss后台,xss,安全,前端

查看源代码,原来是'οnclick="alert(666)">闭合掉了a标签,οnclick="alert(666)"被执行。

pikachu靶场xss后台,xss,安全,前端

6.XSS之-盲打 

 XSS盲打指的是一种攻击场景,在数据提交界面提交数据后,前端不管是url还是源代码都看不到输入的内容和效果,这种数据只有后端管理员可以看见,当管理员触发盲打被X到的话,危害是非常大的,很可能造成管理员的cookie泄露,使攻击者可以通过管理员权限登录网站后台。

pikachu靶场xss后台,xss,安全,前端我们尝试输入一段xss的payload 提交上去,按照提示前往管理员后台。

<script>alert('你被X了')</script>

pikachu靶场xss后台,xss,安全,前端

 pikachu靶场xss后台,xss,安全,前端

一登陆,发现被弹窗,进入后看到了留言者的信息。

pikachu靶场xss后台,xss,安全,前端

7.XSS之过滤

pikachu靶场xss后台,xss,安全,前端

人生苦短嘛?输入一些内容看看会不会过滤,输入<>,.<script>/?;:'"[{]}\|alert,发现被过滤。

 pikachu靶场xss后台,xss,安全,前端

 再输入,.<>/?;:'"[{]}\|这些符号,发现符号可以通过

pikachu靶场xss后台,xss,安全,前端

判断可能过滤了<script>标签,尝试大小写混写看看能否绕过。

<scRIPt>alert(666)</ScrIpt>

 输入后发生弹窗,观察发现大小写混写的<script>标签未被过滤。

pikachu靶场xss后台,xss,安全,前端

 因为判断可能是过滤<script>标签,我们尝试用<img>注入试试,发现也可以弹窗。

<img src=x onerror="alert(666)">

pikachu靶场xss后台,xss,安全,前端

8.xss之htmlspecialchars

首先,我们按提示得学习了解一下什么是htmlspecialchars。

htmlspecialchars() 函数把一些预定义的字符转换为 HTML 实体。

预定义的字符是:

&(和号) 成为&amp;

" (双引号) 成为 &quot;

' (单引号) 成为 &apos;

< (小于) 成为 &lt;

> (大于) 成为 &gt;

我们在输入框输入 其预定义的字符  &'><" 查看一下

pikachu靶场xss后台,xss,安全,前端

我们发现一件事情,唯独' (单引号)没有转换成html实体并且单引号闭合了href的赋值。

我们可以写入   XXX' οnclick='alert(666)'  ,XXX后的单引号用于闭合href的赋值

XXX' onclick='alert(666)'

输入后值被记录,且给a标签熟悉添加了 οnclick='alert(666)'

 pikachu靶场xss后台,xss,安全,前端

 点击 XXX' οnclick='alert(666)' 的链接,发生弹窗。

pikachu靶场xss后台,xss,安全,前端

9.xss之href输出和xss之js输入

这两个,我放在一起,先打开xss之href输出,input框中输入

javascript:alert("123")

pikachu靶场xss后台,xss,安全,前端

pikachu靶场xss后台,xss,安全,前端

我们发现 javascript:alert("123")赋值给了href,点击阁下自己的url,alert被执行,发生弹窗。

打开xss之js输入,在输入框输入tmac,发现输入内容赋值给$mc,由单引号闭合

pikachu靶场xss后台,xss,安全,前端

 尝试构造payload,  x'</script><script>alert('xss')</script> 使用单引号闭合$mc,再由</script>闭合script标签,而后构造script标签,写入alert弹窗,成功弹出。

x'</script><script>alert('xss')</script>

pikachu靶场xss后台,xss,安全,前端

 后记

在pikachu-master\pkxss下,有rkeypress、xcookie、xfish文件夹,对应pikachuXss后台的键盘记录、cookie收集、和钓鱼结果,可以通过以上的xss漏洞进行类似实战的测试,获取被害人的一些敏感信息。

pikachu靶场xss后台,xss,安全,前端

pikachu靶场xss后台,xss,安全,前端

 具体操作参考pikachu靶场通关_yyysec的博客-CSDN博客_pikachu靶场通关中的内容。文章来源地址https://www.toymoban.com/news/detail-754447.html

到了这里,关于Pikachu靶场通关笔记--Cross-Site Scripting (XSS)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • pikachu 靶场通关(全)

    1.1.1 漏洞利用 burp抓包,ctrl+i 添加爆破 根据返回长度得到两个用户 admin 123456 test abc123 文件路径在:vul/burteforce/bf_form.php 通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2.1 漏洞利用  比上面多了一个验证码,我们在提交时抓包,然后ctrl+r  重放

    2024年02月07日
    浏览(28)
  • Pikachu靶场通关记录(详细)

    Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行

    2024年04月16日
    浏览(34)
  • Pikachu靶场—sql注入通关

    创作不易,给个关注吧,有任何问题可以评论或者私聊 关卡详情 根据图上来看,这关有个下拉菜单可以选数字。由于从url看不到什么变化,我们用burpsuite抓包看一下。确定是post请求 因为题目指出是数字型的注入,所以就不用找闭合了,直接使用 order by 探测列数,这里探测

    2024年02月13日
    浏览(38)
  • webug4.0靶场通关笔记

    随便加个符号,直接就爆出了SQL语句和闭合方式 很明显参数id存在sql注入,上sqlmap,这里是登录后才能打开这个网页,直接把数据包保存至kali桌面,数据包保存为1.txt 打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样 保存数据包到sqlmap跑一下,跟

    2024年02月15日
    浏览(27)
  • iwebsec靶场 命令执行漏洞通关笔记

    iwebsec靶场的命令执行通关笔记,共有五个关卡,分别涉及到基础的命令执行漏洞、空格绕过、绕过、通配符绕过、base64绕过共五方面的渗透。 什么是命令执行漏洞?命令执行漏洞是服务器端没有对客户端用户输入的参数进行过滤,导致用户可以通过任意拼接系统命令

    2024年02月10日
    浏览(31)
  • iwebsec靶场 SQL注入漏洞通关笔记11-16进制编码绕过

    iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记3- bool注入(布尔型盲注)_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时

    2023年04月24日
    浏览(37)
  • Upload-labs 1-21关 靶场通关笔记(含代码审计)

    目录 Pass-01(JS前端验证)  方法一:删除JS验证   方法二:先上传符合要求的图片 再在burp里面修改后缀即可 Pass-02(MIME验证) 前置知识$_FILES Pass-03(php3、phtml绕过黑名单) Pass-04(.htaccess绕过黑名单)  前置知识 .htaccess 思路一  思路二 思路三 ​编辑 Pass-05(.user.ini黑名单

    2023年04月09日
    浏览(31)
  • pikachu通关教程通关详解超详细

    基于表单:抓包,发送给测试器,设置payload爆破 验证码绕过(on server):验证码不提交的话不会变化 验证码绕过(on client):基于客户端,验证码是本地源代码生产的F12找到删除 Token放爆破:正常抓包,看到加入了token,每次提交token的值都会变化 但是这里抓服务器响应的

    2024年02月03日
    浏览(31)
  • 跨站点请求伪造攻击 - Cross Site Request Forgery (CSRF)

    最好理解CSRF攻击的方式是看一个具体的例子。 假设你的银行网站提供一个表单,允许当前登录用户将钱转账到另一个银行账户。例如,转账表单可能如下所示:

    2024年01月21日
    浏览(30)
  • 靶场搭建——搭建pikachu靶场

    这里我所运用到的材料有:首先我最终是在虚拟机中环境为 win2012 和主机都搭建完成。 (一个即可) Phpstudy,Phpstorm,pikachu、 外加的话浏览器别太老。 Phpstudy :https://www.xp.cn/ Phpstorm :https://www.jetbrains.com/zh-cn/phpstorm/ pikachu :https://github.com/zhuifengshaonianhanlu/pikachu 这里我并没有

    2024年02月12日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包