pikachu——xss

Source

反射性(get)

都提示get了,肯定跟url栏有关

拿到题目后,空点一下submit提交回显提示输入kobe

输入之后,回显科比相关信息,并且在url栏也出现了可注入点

将url栏传参中的kobe替换为弹窗注入语句,成功回显数据

因为有输入框而且是输入框的数据传参,也可以试一下输入框注入,只需要更改一下长度限制

反射性xss(post)

拿到的是一个登录界面,这种一般密码都很简单,本来想着是爆破一下的,结果想起来有提示

可惜,跟上一题差不多,而且输入框没有长度限制,可以直接进行注入

登陆成功

存储型xss

这些题都属于很简单的类型,根本没有任何过滤

利用提供的留言板,直接进行语句的注入就可以获得cookie

xss之过滤

拿到题目后,是一段一看就很励志的提示,直接进行语句的注入,看看过滤了什么

可以看到只是回显了一个尖括号,这个情节还是很熟悉的,应该是用了preg_repiace函数替换掉了script标签

尝试采用img注入成功