- 博客(8)
- 收藏
- 关注
原创 pikachu靶场练习之XSS(盲打、过滤。。)
标签,但该标签可以被各种编码,后台不一定会过滤,当浏览器对该编码进行识别时,会翻译成正常的标签,从而执行.2、拼凑: <scri<script>pt>alert(111)</scri
2024-10-31 20:21:52
602
原创 pikachu靶场练习之XSS(存储型)
存储型XSS是指应用程序通过Web请求获取不可信赖的数据,在未检验数据是否存在XSS代码的情况下,便将其存入数据库。存储型XSS漏洞大多出现在留言板、评论区,用户提交了包含XSS代码的留言到数据库,当目标用户查询留言时,那些留言的内容会从服务器解析之后加载出来。将payload输入到留言板,payload会被提交到后台,存入后台,每次刷新页面都会弹窗。这里向留言板提交信息,刷新页面依然不会消失,说明留言被存在了后台。从源码中可以看出,我们输入的留言被输出到了p标签中。如果被攻击者点击确认,就被x到了。
2024-10-11 17:18:00
603
原创 pikachu靶场练习之XSS(反射型XSS)
get型xss的思路是找到存在漏洞的站点,设置一个含有恶意js的payload(比如获取cookie),制作成一个url,将这个url发送给需要攻击的对象,一旦对象点击,就会触发这个payload。post型xss的思路是伪造一个自动提交的页面,html文件里包含了payload,我们只需要吸引被攻击者访问这个页面,就能实现我们的的攻击。
2024-10-01 13:10:12
1339
原创 pikachu靶场练习之XSS(概述)
DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式,DOM-XSS简单理解就是不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题。跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞,一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。反射型XSS,又称非持久型XSS,攻击相对于受害者而言是一次性的。
2024-09-30 18:15:13
489
原创 pikachu靶场练习之暴力破解篇
从得到的Response中的返回信息可以发现后台没有对验证码进行验证,属于前端js实现验证码。基本流程是:设置代理>打开intercept>抓到的包发送给intruder>选择爆破模式,设置position,添加字典>开始爆破。Cluster bomb(常用):将每个字典逐一交叉匹配,例如A字典的所有位与B字典的所有位都匹配。Pitchfork:将每个字典逐一对称匹配,例如A字典的1号位与B字典的1号位匹配,绝不相交匹配。使用相同的验证码提交两次都通过了验证说明验证码可以被长期使用✔。
2024-09-20 11:36:34
313
原创 burpsuite抓不到pikachu的包
使用burpsuite抓包时,输入其他网址的请求可以被抓到,但是在pikachu页面上随便点都没反应。现在我们使用ifconfig查到局域网ip地址,用该ip地址访问pikachu靶场。之前使用的是127.0.0.1来访问pikachu。这样burpsuite就能抓到包了。
2024-09-18 12:06:05
1379
1
原创 docker容器启动成功,但是访问不了pikachu网站
使用以下命令重启容器后,firefox访问不到pikachu页面(127.0.0.1)再次打开虚拟机以后一定要重启docker!起因是关闭虚拟机kali后再次重启。
2024-09-18 11:41:20
362
原创 学习渗透测试第一天之搭建pikachu
在使用docker拉取pikachu镜像时,一直拉取失败,找了很多推荐的加速器来尝试,都没有用。我的环境是kali+docker。
2024-09-18 11:34:39
164
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅