pikachu靶场闯关

暴力破解

基于表单的暴力破解

1.对用户,密码进行抓包破解

验证码绕过(on server)

1.当输入错误的验证码的时候,提示验证码输入错误

2.当输入正确的验证码,提示 username or password is not exists~

3.输入正确的验证码,用bp抓包后,对用户和密码进行爆破。用户admin,密码123456

验证码绕过(on client)

在网页前端进行的一个验证码的判定规则

可疑通过F12点开控制台再F11进行禁用javascript,剩下就是对密码和用户进行爆破。

token防爆破

token : 当用户名和密码验证成功后,服务端生成token值,发给客户端,客户端储存在cookie或者本地存储,下次请求服务端带着token,验证成功就可直接登录,token值也可以设置失效时间。

什么是token?token是用来干嘛的?_token是什么意思-优快云博客

因为token值被写到了前端,抓包可得每次的token值,如果只对用户和密码进行爆破,服务端并没有接收到客户端发来请求携带的token值,得不出正确的账户和密码。

对burp进行抓包,用户名为admin,对密码和token进行爆破,选择 Pitchfork模式

第一个playload简单设置

第二个playload设置为递归搜索

定义递归规则

选择线程数为1(递归Grep有效载荷不能与多个请求线程一起使用)

进行攻击,可得长度不同的密码为 123456

xss漏洞

XSS漏洞详解-优快云博客

XSS(跨站脚本)概述

 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:
 1.反射性XSS;
 2.存储型XSS;
 3.DOM型XSS;
XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。
XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。
因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理:
          输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;
          输出转义:根据输出点的位置对输出到前端的内容进行适当转义;
反射型xss(get)

在表单输入javascript代码,看是否能注入,查看源代码,text限制输入的字符大小,选择进行修改

可以看到注入成功

反射型xss(post)

存储型xss

留言板未对javascript语言进行过滤,可以直接注入,存储型xss可以存储之前的值

DOM型xss

介绍: DOM型xss可以在前端通过js渲染来完成数据的交互,达到插入数据造成xss脚本攻击,且不经过服务器,所以即使抓包无无法抓取到这里的流量,而反射性与存储型xss需要与服务器交互.(使用html事件)

先采用html事件onclick尝试闭合方式(直接写javascripit代码注入行不通)

看前端代码,onclick前有双引号需要闭合,尝试了一下>和'>,正确的闭合方式应该是'οnclick=alert('xss')>

DOM型xss-x

和前面没有什么区别

xss之盲打

意思就是前端页面看不出什么变化,只有登录到后台才可以弹窗

xss之过滤

1.试了<script></script>被过滤

2.尝试 οnclick=alert('xss') 没用

3.尝试下伪链接

<a href= "οnclick=alert(/xss/)">(???)

4.看符号的闭合.........

name=‘’message“

下面都正确

<a href= ""οnclick=alert(/xss/)>

<a href="" οnclick="alert('xss')">

xss之htmlspecialchars

htmlspecialchars函数会对<>进行转义,因此<script></script>不可以

尝试利用onclick事件

οnclick=alert('xss'),发现还是不行

尝试闭合符号

'οnclick=alert('xss')

'οnclick=alert('xss')

οnclick=alert('xss')

<a href="οnclick=alert(" xss')'="">οnclick=alert('xss')</a>

"οnclick=alert('xss')

<a href=""οnclick=alert(" xss')'="">"οnclick=alert('xss')</a>

xss之href输出

1.用正常的链接时,查看源代码,发现<>被转义了

<a href="" οnclick=alert(1)>

2,采用伪链接(短链接)

javascript:alert(/1/)

xss之js输出

输入<script>alert('xss')</script>,查看源代码,发现多了个<script>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值