皮卡丘之xss总结
xss實(shí)戰(zhàn)總結(jié)
1.輸入 單引號,雙引號,尖括號,scrpt標(biāo)簽等看看過濾了什么
2.閉合標(biāo)簽(前后閉合)
3.提取payload
后閉合
列:
我們輸入的520被插入,但是發(fā)現(xiàn)后面還有個size=28 />才能閉合,所以我們提取的payload不光要閉合雙引號的還要閉合后面的才能
插入 img標(biāo)簽,因?yàn)閕mg標(biāo)簽本身就只能單獨(dú)存在,不能插入屬性中
所以構(gòu)造payload:
" size=“28”/><img src=x οnerrοr=alert(‘xss’) />"
或者
" οnclick=alert(1) size=“28”/>
思路
1.可以插入數(shù)字
2.看看是否HTML實(shí)體化,如果實(shí)體化,并且過濾了單引號,則不存在xss跨站,如果沒有過濾單引號則可以嘗試’ οnclick='alert(520)'之內(nèi)的標(biāo)簽
3.嘗試字符看看過濾了哪些,特別是看看單引號,雙引號,尖擴(kuò)號有沒有過濾
4.嘗試script標(biāo)簽,過濾了就用 ’ οnclick='alert(520)'標(biāo)簽,不行就用img標(biāo)簽,在不行就在嘗試其他標(biāo)簽
5.閉合前后,提取出payload
簡單化
1.插入數(shù)字
2.實(shí)體化
3.過濾了啥
4.嘗試并且取payload
總結(jié)
- 上一篇: pikachu漏洞靶机之xss漏洞pos
- 下一篇: sqlmap报错注入