摘要: pikachu-XSS通关攻略 一、反射型XSS(get) 1.功能测试 在输入框输入777,发现页面显示输入的内容 2.输入payload 发现payload输不全 查看元素是否有长度限制 修改长度,输入payload 成功弹框 此时如要攻击,只需将此页面的URL发送给受害者即可(可使用短链接服务 阅读全文
posted @ 2023-01-07 21:57 佐迦 阅读(170) 评论(0) 推荐(0) 编辑
摘要: DVWA-XSS跨站脚本攻击 一、难度low 1.XSS(Reflected) 直接输入payload 成功弹窗 2.xss(Stored) 同上,直接在message框中输入payload即可 二、难度Medium 1.XSS(Reflected) 直接输入payload发现输出结果变了并且没有弹 阅读全文
posted @ 2023-01-07 21:36 佐迦 阅读(508) 评论(0) 推荐(0) 编辑
摘要: XSS跨站脚本漏洞 一、XSS跨站脚本概念 1.攻击目标 动态网页的邮件、留言板、论坛、搜索栏等(直接攻击客户端浏览器) 2.xss的危害 ① 网络钓鱼,包括盗取各类用户账号 ② 窃取用户cookie资料,从而获取用户隐私信息,或利用用户身份进一步对网站执行操作 ③ 劫持用户(浏览器)会话,从而执行 阅读全文
posted @ 2023-01-07 21:07 佐迦 阅读(402) 评论(0) 推荐(0) 编辑