pikachu靶场通关详解

文章讲述了在使用Pikapika时,通过GET请求参数发现了一个XSS漏洞,输入的文本被添加到超链接中执行了闭合插入脚本。作者通过代码审计揭示了攻击原理。

首先打开我们搭建好的pika pika,进入本节

 还是我们先随便输入一些东西看看返回的结果我们这里输入1111111

可以看到这里是GET传参并且返回了一句话,我们查看一下网页源码,找到传参的地方,这里面我们进行代码审计

 最终得出的结果是我们输入的语句会被加到文字超链接里<a href='"+xss+"'>就让往事都随风,都随风吧</a>这样目的就明确了,构造闭合插入脚本

### Pikachu靶场中的CSRF漏洞利用 #### 利用过程概述 在Pikachu靶场环境中,通过`Engagement tools-->Generate CSRF PoC`可以快速生成用于测试的CSRF攻击代码片段[^1]。此功能帮助理解如何构建恶意请求来操纵目标用户的浏览器行为。 #### 实际操作步骤展示 假设存在一个未充分保护表单提交接口的情况: - **获取原始HTTP请求** 使用Burp Suite或其他代理工具拦截并分析正常情况下客户端向服务器发送的数据包。 - **创建PoC (Proof of Concept)** 基于上述捕获到的信息,在Burp中选择该条记录后点击右键菜单里的选项自动生成HTML页面形式的CSRF攻击样本。这通常会是一个包含隐藏字段和自动提交机制的网页表单,当受害者访问这个特制链接时就会触发预期的操作而无需任何交互动作。 对于带有Token校验的情形下,尽管直接移除令牌不可行,但某些场景可能允许借助其他手段规避验证逻辑从而实现相同目的;不过值得注意的是这种做法往往意味着应用本身的安全设计存在一定缺陷[^2]。 ```html <!-- 示例性的CSRF PoC HTML --> <form action="http://example.com/vulnerable_endpoint" method="POST"> <!-- 这里应填充实际参数名及其默认值 --> <input type="hidden" name="param_name" value="some_value"/> <!-- 如果有防伪标记,则尝试找到可预测模式或其它方式绕过 --> </form> <script>document.forms[0].submit();</script> ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值