pikachu学习记录(一)

pikachu学习记录

学习来自简简大佬的博客 https://jwt1399.top/posts/30313.html#toc-heading-14

暴力破解

基于表单的暴力破解

image-20201221200112702

image-20201221200145006

image-20201221200246493

验证码绕过(on server)

  • 1.验证码设计的太过简单和有规律,容易被猜解
  • 2.验证码校验不严格,逻辑出现问题
  • 3.验证码在后台不过期,导致长期可以使用
  • admin/123456 正常登陆

image-20201221200443807

  • 验证码错误

image-20201221200826482

  • 验证码为空

    image-20201221200930054

验证码无规律,第一条满足;验证码罗技没问题,第二条满足,接着测试第三条

  • 测试后台验证码不过期

image-20201221201850409

image-20201221201935388

​ 密码错误,登陆失败,正确,还可以登陆,说明验证码不过期

  • 暴力破解

image-20201221202146106

image-20201221202106976

image-20201221202127731

image-20201221202237948

验证码绕过(on client)

  • 1.使用前端js实现验证码(纸老虎)
  • 2.将验证码在cookie中泄露,容易被获取
  • 3.将验证码在前端源代码中泄露,容易被获取
  • 正常登陆

image-20201221202359573

  • 验证码错误,前端js验证

image-20201221202445581

image-20201221202559629

image-20201221203055892

token防爆破?

image-20201221204117093

image-20201221204550900

image-20201221204601813

image-20201221204612588

image-20201221204623425

image-20201221204659194

跨站请求xss

反射型xss(get)

image-20201221205509723

image-20201221205659173

image-20201221205743314

反射性xss(post)

登陆成功,

image-20201221205955946

image-20201221210033069

存储性xss

image-20201221210119220

image-20201221210131734

切换别的窗口,切回来

image-20201221210158188

image-20201221210222894

DOM型xss

造成DOM型XSS的原因是前端的输入被DOM给获取到了,通过DOM又在前端输出,跟反射型和存储型比起来,它是不经过后台交互的

xss盲打

输入的内容不会在前端输出,而是提交到了后台,管理员才可以看到,如果我们输入一段恶意JS代码,管理员登录到后台管理界面,恶意JS代码就会被执行,后台管理员就会遭受到XSS攻击

image-20201221210915734

image-20201221211038418

xss过滤

image-20201221211205213

过滤

posted @ 2020-12-21 22:23  木捏牛  阅读(148)  评论(0编辑  收藏  举报