Pikachu靶场是一个用于学习和测试网络安全的练习平台,主要用于Web安全漏洞的实践和研究。它包含了一系列常见的Web安全漏洞。
Brute Force暴力破解基于表单的暴力破解直接爆破
验证码绕过(on server)这种同上面一样,直接爆破
验证码绕过(on client)填写正确的验证码后劫持请求包,在Repeater模块中将验证码参数设置为空后发送,服务器返回正常信息,
然后将请求包发送到Intruder模块,正常暴力破解即可。
token防爆破这种抓包后,可以发现多了一个token参数,需要同时爆破两个参数,可以利用Pitchfork攻击模式。
password的payload设置正常加载字典,token的payload设置为Recursive grep(递归搜索)类型
在Options模块下:
在Request Engine中设置线程数为1
在Grep-Extract中提取响应中的有用信息,到攻击结果表中,这里是token值
在Redirections中设置如何遵循重定向为Always
然后开始爆破
XSS跨站脚本漏洞测试流程
在目标站点找到输入点,比如查询接口,留言板等;
输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理。
通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行JS代码的条件(构造闭合),是否在p标签中;
提交payload,成功执行则存在xss漏洞。
反射型xss(get) 先输入,发现输入字节数被限制。F12找到设置字数的参数maxlength
修改maxlength值
再次注入代码
payload:
反射型xss(post)与get型的区别是,get会在url中显示我们注入的代码,该类不会显示。
存储型xss 存储型与反射型的区别在于,存储型会将每次输入的数据都保留在数据库中,后一次输入的数据不会覆盖前一次输入的数据。
DOM型xss DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器端的DOM解析,可以认为完全是客户端的事情,无法通过WAF防护。
分析一下前端网页代码,可以发现输入框里的参数会被传递给a标签中的href属性,所以我们输入payload后点击a标签也就是网页上的what do you see?即可。
输入javascript:alert(1),插入数据后的a标签为:what do you see?。
输入' onclick="alert(1)">,输入的'会把href属性构造成一个闭合,然后再通过onclick也可以实现跟上面一样的功能。
前:what do you see?后:'>what do you see?
payload:javascript:alert("1")' onclick="alert('1')">
xss之盲打
XSS盲打不是一种漏洞类型而是一种xss漏洞的利用方式,攻击者可以在网站留言板、反馈建议等功能点提交恶意的xss payload,如果该网站存在xss漏洞,当管理员在后台查看用户留言页面时就会执行xss payload,xss盲打最主要的目的是通过加载外部的恶意js文件(通过xss盲打平台生成)获取管理员后台的Cookie信息,攻击者就可以使用管理员的身份访问网站后台从而进一步发动攻击
该类攻击的过程是找到xss漏洞的注入点,然后将通过XSS平台得到的恶意js文件在漏洞点注入,登录管理员后台使恶意代码执行,便能在XSS平台上得到cookie值。
在XSS平台上,创建项目,查看配置代码
将第二个代码注入漏洞点,提交
注入恶意代码后,再次登录后台,代码就会被执行
然后在XSS平台上查看记录,要等一会儿才能看到
然后就可以利用获得的cookie值登录管理后台了
xss之过滤<>可以正常打印出来