pikachu平台练习(XSS模块)

Posted laoxu777

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu平台练习(XSS模块)相关的知识,希望对你有一定的参考价值。

XSS简介

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
1.反射型XSS;
2.存储型XSS;
3.DOM型XSS;

1.反射型xss(get传参)

 技术图片

 

 

 打开pikachu对应的这一关,我们发现只有一个输入框,我们随便输入一些字符 ‘ " <> 等看看是否存在转义,

技术图片

 

 

 回显结果显示,对我们输入的字符全部正确的回显了出来,可以确定的确存在xss漏洞,然后我们查看一下页面源码,Ctrl+f 查找一下我们刚才输入的部分,确实是全部返回,然后研究代码发现存在字符限制,然后我们用开发者工具将前台代码输入长度改变,方便我们利用。

技术图片

由于输入框限制了输入长度,我们通过查看器找到代码将值改大方便我们利用。

技术图片

 

然后我们在输入框中随便输入js代码就可以执行了,例如我输入的<script>alert(‘xss‘)<s/cript> 提交后就正常回显了。说明我们的js代码在里面成功执行。

 

 技术图片

然后我们将url复制下来,再次打开一个新的页面再次粘贴进去,发现再次弹出alert框。可以看出是从url提交的信息。这样的话攻击者可以通过传播url来实现对网站的恶意攻击了。

技术图片

 

 

 技术图片

 

 

2.存储型XSS

我们打开存储型XSS这一页发现是一个留言板,我们先随便输入一些字符,发现字符没有被转义过滤,原封不动的显示了出来。

技术图片

 

 然后我们像反射型xss那样输入一个js代码尝试。结果依然执行了js代码并且弹窗。

技术图片

 

 技术图片

 

 这时我们刷新一下界面,发现又重新弹窗,很明显,存储型xss将我们输入的内容保存了下来并且当我们打开时再次执行了代码。查看代码

技术图片

 

 发现的确是保存了留言信息,然后通过循环将数据库的信息不动的返回到前端。存储型xss危害是非常大的,因为他保存了脚本代码,所有打开页面的人都会受到影响。

3.Dom型xss通过下面网站可以学习dom        https://www.w3school.com.cn/

我对dom的基本理解就是通过编写js代码,实现对html的访问修改等操作,类似于接口。

技术图片

 

 随便输入些字符,弹出了what do you see?然后我们查看一下页面源码。通过js代码可知道,他将我们输入的值拼接到了一个a标签里并将拼接的结果再放入id=dom的盒子里

所以我们可以通过闭合的方式利用这个漏洞 在输入框中输入<a href=‘#‘ onclick="alert(‘xss‘)"‘>what do you see?</a>" 然后将我们补充部分也就是#‘ onclick="alert(‘xss‘)"输入到框中执行

技术图片

 

 技术图片

 

 技术图片

 

 他就会将我们的代码执行出来。

然后我们用下一个dom型xss-x来实验一下。

技术图片

 

 查看源码发现他通过window.location获取url中我们的输入信息然后还是发送到a标签。我们再次使用上次的代码进行,发现依然弹出窗。这样通过url获取的信息,我们可以像反射型那样进行攻击也是不安全的。

技术图片

 

 技术图片

 

 

 

以上是关于pikachu平台练习(XSS模块)的主要内容,如果未能解决你的问题,请参考以下文章

pikachu练习平台(XSS-漏洞测试案例(cookie的窃取和利用钓鱼攻击XSS获取键盘记录))

Pikachu-XSS模块与3个案例演示

XSS盲打测试(pikachu)

pikachu靶场之DOM型xss

Pikachu漏洞练习平台实验——RCE

Pikachu之XSS