Pikachu漏洞平台---XSS(Cross-Site Scripting) 跨站脚本

一曲冷凌霜 提交于 2020-02-12 16:37:48

XSS(跨站脚本)概述
    Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
        1.反射性XSS;
        2.存储型XSS;
        3.DOM型XSS;

危害: 存储型>反射型>DOM型

 

1.反射型XSS(get)

 

 

 

 

随便输入,  输入   '  "  <>  特殊字符都可以原封不动得输出      可以发现没有任何过滤,

 

 

 

只是限制了输入字符的长度,F12修改一下即可  因为一般 前端中得输入框 会做一个长度得限制,  我们将他修改为20000

 

 

 

 

 

 

<script>  alert("你好,我是一个警告框!") ;</script>    //   弹窗得语法

 

                   

查看后台代码,发现 后台代码并没有对你输入得东西 做任何修改 只是原封不动得输出了

 

 

 

 

 

总结:  随便输入,可以发现没有任何过滤,只是限制了输入字符的长度,F12修改一下即可, 

           后台不会存储数据,  刷新后 不会弹窗!

 

输入kobe     会生成链接     http://192.168.50.100/pikachu/vul/xss/xss_reflected_get.php?message=kobe&submit=submit#

 

 

 

 

 

 

2.反射型XSS(post)

 

 

admin  123456  登陆成功后 显示 

输入 kobe  会以post方式提交请求  http://192.168.50.100/pikachu/vul/xss/xsspost/xss_reflected_post.php#

 

这种情况下 无法将恶意代码 发送到后端  

 

 

 

提前写好  html页面 发送给用户 和用户点击 就可以获取cookie值

 

 

 

 

 

 

 

 

 

 

3.存储型XSS

提交留言后刷新  会一直存储在留言板上  后台有数据  这就是 和反射型xss一个区别

 

 

' " <> ?   6666666   输入特殊字符 发现没有过滤  

查看前端代码

 

 

 

 

我们输入  <script>  alert("xss") </script>   会出现一个弹窗

  

 

我们查看后台代码

判断message是否存在 并且 message不为空

进行了转义 防止sql注入

插数据库的时候 做了对应的转义 防止数据库的注入  把massage 插入到表中  存下来 存到后台

 

 

 

 

将存储得留言 都显示出来

 

 

 

 

 

 

4.DOM型XSS

 

 

 

 

 

 

 

5.DOM型XSS-X

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

4.DOM型XSS

 

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

4.DOM型XSS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!