pikachu靶场xss1-3

xss

  • 第一关
  • 第二关
  • 第三关
  • 第四关,第五关DOM型感觉像js阅读理解题,没有语言基础的我目前做不了一点

第一关

没什么过滤F12修改maxlenth(最大长度)直接写入下面代码即可

<script>alert(1)</script>

pikachu靶场xss1-3_第1张图片

第二关

先登陆,本关默认的用户名密码admin和123456

<script>alert(1)</script>

pikachu靶场xss1-3_第2张图片证明存在xss漏洞

植入恶意的代码可以盗取cookie,攻击者若是盗取可以直接免密进入
具体可以参考盗取cookie

第三关

和上面一样直接插入代码即可,每次刷新都会执行,代码被储存在服务器非一次性
pikachu靶场xss1-3_第3张图片

第四关,第五关DOM型感觉像js阅读理解题,没有语言基础的我目前做不了一点

你可能感兴趣的:(笔记)