当前位置: 代码迷 >> 综合 >> pikachu xss系列漏洞实战之盲打、过滤、htmlspecialchars、herf输出、js输出
  详细解决方案

pikachu xss系列漏洞实战之盲打、过滤、htmlspecialchars、herf输出、js输出

热度:55   发布时间:2024-02-08 15:01:22.0

pikachu xss系列漏洞实战之盲打、过滤、htmlspecialchars、herf输出、js输出

pikachu xss系列漏洞实战
首先搭建一下后台,需要连接数据库数据库
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
xss盲打

前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是
只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待
输入信息后:
在这里插入图片描述

输入  <script>alert(‘gxy’)</script>    222
登录后台查看

在这里插入图片描述
在这里插入图片描述
点击Login 登陆之后会弹出小窗,说明后台受到了XSS攻击
在这里插入图片描述
在这里插入图片描述
XSS之过滤
在这里插入图片描述

http://127.0.0.1/pikachu-master/vul/xss/xss_01.php?message=<script>alert(1)</script>&submit=submit

在这里插入图片描述
右键查看网页源码
在这里插入图片描述
可以看到我们写的那句话都不显示,说明过滤了小写字母,我们可以看一下源码,路径下图中有:在这里插入图片描述

接下来我们采用大写小写混合<SCrIPT>alert(1)</ScRiPt>

在这里插入图片描述
成功弹窗了!!!
在这里插入图片描述
XSS之htmlspecialchars
在这里插入图片描述
首先我们输入带有特殊字符的和唯一标识符 '"<>6666
在这里插入图片描述
右键查看网页源代码:
在这里插入图片描述
发现只有单引号没被转义,那我们就构造一个特殊字符只有单引号的句子输入 ’ οnclick=‘alert(111)’
在这里插入图片描述
回车之后需要点击蓝色的记录,成功出来弹框在这里插入图片描述
成功弹窗!!!

XSS之herf输出

在这里插入图片描述
查看源代码,路径如下:
在这里插入图片描述
所以我们构造语句为 javascript:alert(111) 回车之后,点击阁下自己输入的url还请自己点一下吧,成功出来弹窗:
在这里插入图片描述
成功弹窗!!!
XSS之js输出
随意输入,进行测试
在这里插入图片描述
右键查看页面源码:
在这里插入图片描述

于是构造如下payload:'</script><script>alert('xss')</script>

在这里插入图片描述
成功弹窗!!!
后续操作请持续关注哦!!!
了解更多请关注下列公众号:

? ? ? ? ? ? ? ? ? ? ? ? ? ? ?????????
在这里插入图片描述
? ? ? ? ? ? ? ? ? ? ? ? ? ? ?????????