pikachu靶场之xss(1-3)

Posted 山己见的博客园

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu靶场之xss(1-3)相关的知识,希望对你有一定的参考价值。

pikachu靶场之xss(1-3)

1.反射型xss(get)

直接输入<script>alert("haha")</script>,发现有字符长度限制,右键输入框,选择检查,删掉其中的maxlength="20"即可。重新输入<script>alert("haha")</script>,成功弹窗。

2.反射型xss(post)

点击右上角提示发现用户名和密码,登录后输入<script>alert("haha")</script>,成功弹窗。

3.存储型xss

老规矩,先试<script>alert("haha")</script>,成功弹窗了,并且每刷新一次页面都会添加一个新的xss攻击,存储型xss攻击的威力很大。

以上是关于pikachu靶场之xss(1-3)的主要内容,如果未能解决你的问题,请参考以下文章

Pikachu靶场通过记录

pikachu靶场之DOM型xss

[PiKaChu靶场通关]Cross-Site Scripting XSS漏洞

Pikachu靶场超详细通关教程(持续更新中~)

Pikachu靶场-xss详解

web安全pikachu靶场之SQL注入