皮卡丘靶场XSS漏洞实战

编程入门 行业动态 更新时间:2024-10-21 23:13:36

皮卡丘<a href=https://www.elefans.com/category/jswz/34/1769473.html style=靶场XSS漏洞实战"/>

皮卡丘靶场XSS漏洞实战

今天继续给大家介绍渗透测试相关知识,本文主要内容是皮卡丘靶场XSS漏洞实战。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

在上文XSS漏洞理论知识中,我们详细介绍了XSS漏洞的相关理论知识,今天,我们使用皮卡丘靶场,来对三种类型的XSS漏洞简单认识。

一、存储型XSS

进入存储型XSS的关卡,我们可以看到如下页面:

很显然,这个页面是一个留言板,我们的留言会在下方显示。因此,我们考虑到,我们能否写一段Javascript脚本代码,让我们的留言可以在下方执行呢?我们写入如下所示的留言:

点击提交后,发现页面如下所示:

我们可以发现我们提交的留言内容并没有在页面上显示,如下所示:

我们查看页面源代码,发现我们的留言内容成为了JavaScript脚本,如下所示:

我们的存储型XSS漏洞利用成功!

二、反射型XSS

接下来,我们开始进行反射型XSS的实战。
还是按照以上格式写入内容,在这里我们发现页面对输入字符存在限制,我们可以调出浏览器代码后,强行修改该位置的长度限制,如下所示:

修改后,我们可以把payload完整的输入进去了,如下所示:

之后,我们点击提交,发现页面出现弹框,如下所示:

此时我们可以发现页面的URL如下所示:

如果是POST类型的反射型XSS,则URL处不会出现变动,但是我们可以在数据包中抓取到相关的内容,如下所示:

三、DOM型XSS

对于DOM型XSS靶场,我们可以在浏览器看到其中的JavaScript处理脚本,如下所示:


我们在输入框中的信息在点击按钮后,会在页面上出现,如下所示:

根据以上源码和实验,我们可以构造如下payload:

#' οnclick="alert(111)">

这样,当填入时,我们的页面即源代码如下所示:

这样,当我们点击按钮后,也会出现弹框,DOM型XSS实验成功!
原创不易,转载请说明出处:

更多推荐

皮卡丘靶场XSS漏洞实战

本文发布于:2024-03-15 07:58:04,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1738435.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:靶场   漏洞   实战   皮卡丘   XSS

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!