pikachu——xss(2)

Source

xss之盲打

这个确实是没听过怎么做,但这里面的题目基本上都是熟悉一下注入方式并不是很难

可以看到不管注入什么都会被收入到后台数据库中,根据提示我们转到后台登录界面

登录进后台

刚进入后就发来了cookie弹窗,说明后台管理员登录窗口没有进行任何过滤选项

xss之htmlspecialchars

之前也了解过了,这个函数的大致作用,现在要注意的是,这个函数默认是不会转义单引号的

在输入只有会直接被输出出来,并带有超链接的样式,这里应该也使用的a href标签

那这里是不是就可使用和上次herf绕过的语句'οnclick="alert('xss')"

但是这里默认只是不会转义单引号,所以要替换一下

'οnclick='alert(document.cookie)'>

xss之href输出

注入语句之后查看网页源码,发现尖括号单引号都被编码掉了

看了别人的wp说的是可以使用JavaScript协议来做题

构造语句
javascript:alert(document.cookie)

注入成功

xss之js输出

可以看到我们注入的语句被闭合进行了判断,如果为tmac就回显图片不是就回显文字

这里应该也可以构造闭合

首先利用‘和;闭合前面的语句,然后利用注释符注释掉后面的符号