皮卡丘之xss总结
xss實戰總結
1.輸入 單引號,雙引號,尖括號,scrpt標簽等看看過濾了什么
2.閉合標簽(前后閉合)
3.提取payload
后閉合
列:
我們輸入的520被插入,但是發現后面還有個size=28 />才能閉合,所以我們提取的payload不光要閉合雙引號的還要閉合后面的才能
插入 img標簽,因為img標簽本身就只能單獨存在,不能插入屬性中
所以構造payload:
" size=“28”/><img src=x οnerrοr=alert(‘xss’) />"
或者
" οnclick=alert(1) size=“28”/>
思路
1.可以插入數字
2.看看是否HTML實體化,如果實體化,并且過濾了單引號,則不存在xss跨站,如果沒有過濾單引號則可以嘗試’ οnclick='alert(520)'之內的標簽
3.嘗試字符看看過濾了哪些,特別是看看單引號,雙引號,尖擴號有沒有過濾
4.嘗試script標簽,過濾了就用 ’ οnclick='alert(520)'標簽,不行就用img標簽,在不行就在嘗試其他標簽
5.閉合前后,提取出payload
簡單化
1.插入數字
2.實體化
3.過濾了啥
4.嘗試并且取payload
總結
- 上一篇: pikachu漏洞靶机之xss漏洞pos
- 下一篇: sqlmap报错注入