pikachu靶场学习

Posted Jach1n

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu靶场学习相关的知识,希望对你有一定的参考价值。

pikachu靶场

环境

虚拟机192.168.48.130
docker+centos8

安装

这里把启动指令写成脚本文件了,方便启动
启动完成后,访问http://your-ip:port,点击初始化安装后按照提示操作即可

docker search pikachu
docker pull area39/pikachu
docker images
vi pikachu.sh
    docker run -dt --name pikachu -p 80:80 --rm area39/pikachu
chmod +x pikachu.sh
./pikachu
docker ps
-----------------------------------------------------------------
docker进入镜像
docker ps  查看containerid
docker exec -it containerid /bin/bash
mysql -u root -p  数据库密码为空密码

XSS

反射型XSS(get)

先试提交几个字符试下,没有对特殊符号做限制

输入<script>alert(\'xss\')</script>试下
输一半输不上了,检查页面元素发现有长度限制,改下就好了

反射型XSS(post)

登录后输入特殊字符发现被过滤了

通过闭合标签来实现弹框
</p><script>alert(\'xss\')</script>

存储型XSS

输了几个特殊字符测试下,发现没有做限制
然后提交xss语句就ok了

留言列表里没有显示提交的代码
说明直接插入当网页代码里了

在这之后每提交一次留言板都会弹框

DOM型XSS

输入内容点击click me 生成了超链接
点击what do you see跳转

先试下闭合看看
666\' <script>alert(\'xss\')</script>
script标签闭合了

这里没法通过闭合script标签来弹窗,删掉script标签,闭合a标签
但是alert(\'xss\')变成变量名了

使用onclick参数,6\'onclick=alert(\'xss\')>
点击what do you see就可以弹窗了

DOM型XSS-X

输入特殊字符测试下

跟上面的策略差不多,直接试下上面的payload
6\'onclick=alert(\'xss\')>

XSS之盲打

这个得需要在后台才能看到输入的内容
提交后根据提示访问后台地址 http://your-ip/vul/xss/xssblind/admin.php

登录后弹框

XSS之过滤

对很多关键词都进行了过滤

可以使用大小写加输出数字来绕过
<Script>alert(666)</Script>

XSS之htmlspecialchars

发现输入的内容会变成超链接

试了下6\'onclick=alert(666)
还少一步,再加上单引号完成闭合

6\'onclick=\'alert(666)\'

XSS之href输出

闭合了几次发现闭不上
可以使用javascript伪协议绕过,简单直接
javascript:alert(666)

XSS之js输出

发现输入的内容跑到js代码里去了
闭合下script标签

</script><script>alert(\'messi\')</script>

以上是关于pikachu靶场学习的主要内容,如果未能解决你的问题,请参考以下文章

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习

pikachu靶场学习

Web安全 Pikachu(皮卡丘)靶场搭建.