当前位置: 首页 > news >正文

皮卡丘反射型XSS

1.反射型xss(get)

进入反射型xss(get)的关卡,我们可以看到如下页面

先输入合法数据查看情况,例如输入“kobe”

再随便输入一个,比如我舍友的外号“xunlei”,“666”,嘿嘿嘿

F12查看源代码,发现你输入的数据无论是什么,都会被带到图中这里执行

我们可以利用这一点,尝试使用<script> 定义客户端脚本

实际结果前端页面输入的长度进行限制,需先进行修改:

如:将原来的20改为200

再输入:<script>alert("1")</script>

出现1的弹窗,且URL中显示参数内容,成功

2.反射型xss(post)

看提示,先admin/123456 登录

再测试“xunlei”

一样的结果,再测试<script>alert('1')</script>,这次没有字符限制

我们发现,以POST形式提交,URL中不会显示参数内容,所以我们不能把恶意代码嵌入URL中

请出bp抓包,右键->Engagement Tools->Generate CSRF Poc 

复制这段代码到记事本,命名为xss.html

打开后,是这个样子

点击Submit request按钮

测验成功!

因此,我们可以将form表单作为payload插在网站中

将存放POST表单的链接发送给受害者,让受害者点击

这个POST表单会自动向漏洞服务器提交一个POST请求,实现受害者帮我们提交POST请求目的。 

http://www.lryc.cn/news/91281.html

相关文章:

  • 巧计口诀-软件测试的生命周期,黑盒测试设计方法
  • Android系统的Ashmem匿名共享内存系统分析(1)- Ashmem驱动
  • Redis 事务详细介绍
  • 2023-5-29第二十九天
  • 【第三方库】PHP实现创建PDF文件和编辑PDF文件
  • 线程的回收及内存演示
  • 高精度倾角传感器测量原理
  • Android 12 init流程分析
  • 【Python小技巧】Python操控Chrome浏览器实现网页打开、切换、关闭(送独家Chrome操作打包类源码、Chrome浏览器Cookie在哪里?)
  • 数据在内存中的存储
  • Rust in Action笔记 第三章 复合数据类型
  • 算法基础学习笔记——⑬高斯消元\组合计数\容斥原理
  • 渗透测试辅助工具箱
  • chatgpt赋能python:Python后退命令:如何让你的程序退回到之前的状态
  • OJ练习第127题——统计范围内的元音字符串数
  • 图片优化: CssSprites与Base64编码
  • JavaScript中的Map、WeakMap和Object的区别
  • 华为OD机试之打印机队列(Java源码)
  • 分享一个国内免费的ChatGPT网站,手机电脑通用,免费无限制,支持AI绘画
  • 【面向对象编程1】——类和对象——如桃花来
  • chat聊天系统消息消费时遇到的问题及优化思路(二)
  • js正则中的match()
  • Apache 配置和应用
  • 实现PyTorch/ONNX自定义节点操作的TensorRT部署
  • Shamir 秘密共享、GMW和BGW方案
  • Day56【动态规划】583.两个字符串的删除操作、72.编辑距离
  • Arnold图像置乱的MATLAB实现
  • ASP.NET Core
  • javascript基础二十二:举例说明你对尾递归的理解,有哪些应用场景
  • hive中如何计算字符串中表达式