pikachu靶场漏洞练习 越权漏洞和xss前4个
pikachu靶场漏洞练习
越权漏洞
水平越权
然后查看个人信息
我们可以在上方URL发现,直接修改 username就可以查看其他个人信息
修改为 lili
垂直越权
先登入admin账号看一下,这个账号是可以添加用户的
我们点击添加用户,复制URL,尝试看能不能让pikachu账号拥有添加账户的权利
登入pikachu的账户,把刚刚复制的url放进去
发现pikachu也拥有了添加用户的权利
xss
反射型xss(get)
右击检查,改 maxlength=200 (字节数改大点,要不然命令写不进去)
然后输入命令
alert(123)
是一个简单的 JavaScript 脚本示例,用于在网页中弹出一个包含数字 \"123\" 的警告框
然后点击 submit
反射性xss(post)
先登入
这个是post型,所以必须在框框里,或者用HackBar 写
然后点击 execute
存储型xss
点进来后
刷新页面也有弹窗,再次进入这个页面也有弹窗
这说明我们的数据被存储起来了,也就是存储型的xss
一样在框框里面写入 alert(123)
并且这个还有一个特性就是,留言几次,就会弹出几次弹窗
DOM型xss
随便输入一些东西
然后点击下面的 what do you see?
就会跳转页面
我们先查看代码
我们要构造payload,首先我们需要先闭合我们的语句,然后构造一个onclick
这里使用单引号 闭合
输入
\' onclick=alert(\'123\')>
然后点击what do you see?
DOM型xss-x
payload和上一关一样
不一样的地方是,提交paylaod看url