今天继续给大家介绍渗透测试相关知识,本文主要内容是皮卡丘靶场XSS漏洞实战。
免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试!
在上文XSS漏洞理论知识中,我们详细介绍了XSS漏洞的相关理论知识,今天,我们使用皮卡丘靶场,来对三种类型的XSS漏洞简单认识。
进入存储型XSS的关卡,我们可以看到如下页面: 很显然,这个页面是一个留言板,我们的留言会在下方显示。因此,我们考虑到,我们能否写一段Javascript脚本代码,让我们的留言可以在下方执行呢?我们写入如下所示的留言: 点击提交后,发现页面如下所示: 我们可以发现我们提交的留言内容并没有在页面上显示,如下所示: 我们查看页面源代码,发现我们的留言内容成为了Javascript脚本,如下所示: 我们的存储型XSS漏洞利用成功!
接下来,我们开始进行反射型XSS的实战。 还是按照以上格式写入内容,在这里我们发现页面对输入字符存在限制,我们可以调出浏览器代码后,强行修改该位置的长度限制,如下所示: 修改后,我们可以把payload完整的输入进去了,如下所示: 之后,我们点击提交,发现页面出现弹框,如下所示: 此时我们可以发现页面的URL如下所示: 如果是POST类型的反射型XSS,则URL处不会出现变动,但是我们可以在数据包中抓取到相关的内容,如下所示:
对于DOM型XSS靶场,我们可以在浏览器看到其中的Javascript处理脚本,如下所示: 我们在输入框中的信息在点击按钮后,会在页面上出现,如下所示: 根据以上源码和实验,我们可以构造如下payload:
#' οnclick="alert(111)">
这样,当填入时,我们的页面即源代码如下所示: 这样,当我们点击按钮后,也会出现弹框,DOM型XSS实验成功! 原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200