pikachu靶场学习
Posted Jach1n
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pikachu靶场学习相关的知识,希望对你有一定的参考价值。
pikachu靶场
环境
虚拟机192.168.48.130
docker+centos8
安装
这里把启动指令写成脚本文件了,方便启动
启动完成后,访问http://your-ip:port,点击初始化安装后按照提示操作即可
docker search pikachu
docker pull area39/pikachu
docker images
vi pikachu.sh
docker run -dt --name pikachu -p 80:80 --rm area39/pikachu
chmod +x pikachu.sh
./pikachu
docker ps
-----------------------------------------------------------------
docker进入镜像
docker ps 查看containerid
docker exec -it containerid /bin/bash
mysql -u root -p 数据库密码为空密码
XSS
反射型XSS(get)
先试提交几个字符试下,没有对特殊符号做限制
输入<script>alert(\'xss\')</script>试下
输一半输不上了,检查页面元素发现有长度限制,改下就好了
反射型XSS(post)
登录后输入特殊字符发现被过滤了
通过闭合标签来实现弹框
</p><script>alert(\'xss\')</script>
存储型XSS
输了几个特殊字符测试下,发现没有做限制
然后提交xss语句就ok了
留言列表里没有显示提交的代码
说明直接插入当网页代码里了
在这之后每提交一次留言板都会弹框
DOM型XSS
输入内容点击click me 生成了超链接
点击what do you see跳转
先试下闭合看看
666\' <script>alert(\'xss\')</script>
script标签闭合了
这里没法通过闭合script标签来弹窗,删掉script标签,闭合a标签
但是alert(\'xss\')变成变量名了
使用onclick参数,6\'onclick=alert(\'xss\')>
点击what do you see就可以弹窗了
DOM型XSS-X
输入特殊字符测试下
跟上面的策略差不多,直接试下上面的payload
6\'onclick=alert(\'xss\')>
XSS之盲打
这个得需要在后台才能看到输入的内容
提交后根据提示访问后台地址 http://your-ip/vul/xss/xssblind/admin.php
登录后弹框
XSS之过滤
对很多关键词都进行了过滤
可以使用大小写加输出数字来绕过
<Script>alert(666)</Script>
XSS之htmlspecialchars
发现输入的内容会变成超链接
试了下6\'onclick=alert(666)
还少一步,再加上单引号完成闭合
6\'onclick=\'alert(666)\'
XSS之href输出
闭合了几次发现闭不上
可以使用javascript伪协议绕过,简单直接
javascript:alert(666)
XSS之js输出
发现输入的内容跑到js代码里去了
闭合下script标签
</script><script>alert(\'messi\')</script>
以上是关于pikachu靶场学习的主要内容,如果未能解决你的问题,请参考以下文章