pikachu靶场通关记录

pikachu靶场通关记录

Pikachu靶场是一个用于学习和测试网络安全的练习平台,主要用于Web安全漏洞的实践和研究。它包含了一系列常见的Web安全漏洞。

Brute Force暴力破解基于表单的暴力破解直接爆破

验证码绕过(on server)这种同上面一样,直接爆破

验证码绕过(on client)填写正确的验证码后劫持请求包,在Repeater模块中将验证码参数设置为空后发送,服务器返回正常信息,

然后将请求包发送到Intruder模块,正常暴力破解即可。

token防爆破这种抓包后,可以发现多了一个token参数,需要同时爆破两个参数,可以利用Pitchfork攻击模式。

password的payload设置正常加载字典,token的payload设置为Recursive grep(递归搜索)类型

在Options模块下:

在Request Engine中设置线程数为1

在Grep-Extract中提取响应中的有用信息,到攻击结果表中,这里是token值

在Redirections中设置如何遵循重定向为Always

然后开始爆破

XSS跨站脚本漏洞测试流程

在目标站点找到输入点,比如查询接口,留言板等;

输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的源码,是否有做对应的处理。

通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行JS代码的条件(构造闭合),是否在p标签中;

提交payload,成功执行则存在xss漏洞。

反射型xss(get)​ 先输入,发现输入字节数被限制。F12找到设置字数的参数maxlength

修改maxlength值

再次注入代码

payload:

反射型xss(post)与get型的区别是,get会在url中显示我们注入的代码,该类不会显示。

存储型xss​ 存储型与反射型的区别在于,存储型会将每次输入的数据都保留在数据库中,后一次输入的数据不会覆盖前一次输入的数据。

DOM型xss​ DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器端的DOM解析,可以认为完全是客户端的事情,无法通过WAF防护。

​ 分析一下前端网页代码,可以发现输入框里的参数会被传递给a标签中的href属性,所以我们输入payload后点击a标签也就是网页上的what do you see?即可。

输入javascript:alert(1),插入数据后的a标签为:what do you see?

输入' onclick="alert(1)">,输入的'会把href属性构造成一个闭合,然后再通过onclick也可以实现跟上面一样的功能。

前:what do you see?后:'>what do you see?

payload:javascript:alert("1")' onclick="alert('1')">

xss之盲打

XSS盲打不是一种漏洞类型而是一种xss漏洞的利用方式,攻击者可以在网站留言板、反馈建议等功能点提交恶意的xss payload,如果该网站存在xss漏洞,当管理员在后台查看用户留言页面时就会执行xss payload,xss盲打最主要的目的是通过加载外部的恶意js文件(通过xss盲打平台生成)获取管理员后台的Cookie信息,攻击者就可以使用管理员的身份访问网站后台从而进一步发动攻击

该类攻击的过程是找到xss漏洞的注入点,然后将通过XSS平台得到的恶意js文件在漏洞点注入,登录管理员后台使恶意代码执行,便能在XSS平台上得到cookie值。

在XSS平台上,创建项目,查看配置代码

将第二个代码注入漏洞点,提交

注入恶意代码后,再次登录后台,代码就会被执行

然后在XSS平台上查看记录,要等一会儿才能看到

然后就可以利用获得的cookie值登录管理后台了

xss之过滤<>可以正常打印出来