pikachu xss

反射型:

 

 

   发现有字数限制,改为100:

 

 

   然后攻击

 

 

   判断为get提交。

 

 

 

 

盗取cookies:

  先登陆后台

 

 

  重新定向

 

 

  成功获取cookies 

 

 

 放射型:

  先查看包,看看post的报文

 

 

  修改定向 

 

 

   成功获取cookies

 

 

 储存型dom:

 

 

 

 

 

 钓鱼攻击:

 

 

 键盘记录:

 

 

 dom型xss:

 

 

 xss-盲打:

 

 

  管理员收到攻击 

 

 

 xss过滤:

 

 

 xss之htmlspecialchars:

 

 

 

 xss之herf:

 

 xss之js:

 

csrf(get):

 

   构造payload:http://192.168.50.86/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=%E7%94%B7&phonenum=12345678977&add=123123&email=123123123&submit=submit HTTP/1.1

 

 

csrf(post):

 

 

 

 

csrf token:

 

   构造payload:http://192.168.50.86/pikachu/vul/csrf/csrftoken/token_get_edit.php?sex=123&phonenum=123&add=123&email=123&token=872865dfc2004b530b742066024&submit=submit HTTP/1.1

posted @ 2019-12-19 20:35  skyacc  阅读(461)  评论(0)    收藏  举报