XSS跨站脚本攻击漏洞之3Pikachu中的利用和绕过

本文介绍了在Pikachu平台上遇到的各种类型的XSS(跨站脚本攻击)漏洞,包括反射型GET/POST、存储型、DOM型等,并通过实例详细解析了利用和绕过这些防护的技巧,如使用特殊字符闭合标签、插入HTML标签、利用onclick和href属性等。最后,作者分享了从中学到的新知识和绕过方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~


今天使用的平台是Pikachu,可以看到它有以下几道题目:
在这里插入图片描述
昨天在DVWA里面遇到的都是最基础版的XSS,今天这个从名字上就知道它做了变形,有些我还没听过,边做边学吧。

由于上一篇DVWA的讲解已经非常详细了,所以为了节省时间,今天大致相同的步骤我就说简略一点。

1.反射型(get)

哈哈哈之前没看到题目是get方法,直接按post方法做的:

输入框有长度限制,所以F12修改maxlength,然后再输入payload:
在这里插入图片描述
出现弹窗:
在这里插入图片描述
用get方法做:
在这里插入图片描述

2.反射型(post)

首先是登录页面,发现直接在输入框里输入payload没有用,不知道是不是存在过滤机制,然后就去查看源码,然后发现页面上有提示:
在这里插入图片描述
登录成功以后,在输入框里写上payload,出现弹窗:
在这里插入图片描述

3.存储型

查看反射型(post)的源码时,看到这么一句话:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值