前言
题目很少,只做了一些。正常版本的,完整的pikachu可参考下面这个师傅写的
https://www.cnblogs.com/henry666/p/16947270.html
xss
(get)反射xss
先尝试
1
这里有长度限制,而且,我改了长度,打了下会被waf🐕拦住
正常的pikachu靶场按照上述操作就已经完成了
换标签绕过
我这里使用svg
大小写绕过(这里不行)
双写绕过(也不行)
其他绕过(绕过方法很多,我就尝试了以上三种,但不代表其他的不行)
(post)反射
这里直接打payload即可
存储xss
老规矩
1
打一遍再打payload上去,那么不出意外的话,又被拦了
但是刷新界面后,发现存储xss成功
这里的waf有点拉
domxss
f12,发现what do you see?,查看源码,是怎么个闭合情况,发现有个单引号
用onclick来构建,或者使用伪协议
domxss-x
发现url中会获取我们提交的参数
又被拦了,真醉了
这里的话不想研究其他绕过了,纯浪费时间
换个事件,不用onclick 我这里使用onmouseover事件
xss盲打
先打一波
1
,再正常打payload,这里虽然还是会被拦,但还是成功执行了,这个waf太拉了xss过滤
,我这又被拦了
就不去研究绕过问题了,这个pikachu靶场也就绕文件上传的有些价值,一般xss或SQL这种,在没有办法的情况下才会去研究如何绕真的太浪费时间,容易SQL没法写shell,密码解不出,xss有HttpOnly现在,拿不到完整cookie啥的,xss常规玩法都是用于打水坑攻击,绕过太浪费时间了
RCE
这垃圾waf给我拦住了,写不了了
文件上传
前端验证
我这里用的是改后缀。第一次尝试发现会被拦,那就绕过一下试试
我这里将 filename=“shell.jpg” 修改为 filename=“.php
h.
123” 就绕过了
MIME
和上面方法差不多,绕过
越权
实战秘诀:水平改id,垂直改权鉴