WackoPicko靶场通关教程
字数 1289 2025-08-11 17:40:10
WackoPicko靶场通关教程
1. 靶场概述
WackoPicko是一个包含多种Web漏洞的练习靶场,适合学习Web安全测试技术。本教程将详细介绍如何发现和利用该靶场中的各类漏洞。
2. 漏洞发现与利用
2.1 反射型XSS漏洞
位置:搜索框
测试方法:
- 在搜索框中输入payload:
<script>alert(/xss/)</script> - 提交后观察页面是否弹出alert框
2.2 存储型XSS漏洞
位置:留言板
测试方法:
- 在留言板输入框中输入payload:
<script>alert(/xss/)</script> - 提交后每次访问留言板页面都会触发弹窗
2.3 后台弱口令漏洞
位置:Admin登录页面
测试方法:
- 访问Admin登录页面
- 使用默认凭证:用户名
admin,密码admin - 成功登录后台管理系统
2.4 本地文件包含(LFI)漏洞
位置:后台管理页面
测试方法:
- 登录后台后构造URL:
/admin/index.php?page=../about - 观察是否能够读取服务器上的about文件
2.5 水平越权漏洞
位置1:用户信息查看页面
测试方法:
- 注册一个测试账户(如:用户名
123456,密码123456) - 访问URL:
/users/sample.php?userid=1查看用户1的信息 - 修改userid参数为2:
/users/sample.php?userid=2 - 观察是否能够查看其他用户的信息
位置2:用户个人页面
测试方法:
- 查看某用户页面,如
userid=11 - 修改userid为10:观察是否能够查看用户10的信息
2.6 评论处XSS漏洞
位置:图片查看页面
测试方法:
- 访问URL:
pictures/view.php?picid=15 - 在评论框中输入payload:
<script>alert(/xss/)</script> - 提交评论后观察是否触发弹窗
2.7 优惠券逻辑漏洞
位置:购物车页面
测试方法:
- 进入购物车页面
- 发现"SUPERYOU21"优惠券可被多次重复使用
2.8 反射型XSS漏洞(参数注入)
位置:submitname.php页面
测试方法:
- 构造URL:
/submitname.php?value=%3Cscript%3Ealert(/xss/)%3C/script%3E - 访问该URL观察是否触发弹窗
2.9 目录遍历漏洞
位置1:users目录
测试方法:
- 访问URL:
x.x.x.x/users/ - 观察是否列出目录内容
位置2:images目录
测试方法:
- 访问URL:
http://x.x.x.x/images/ - 观察是否列出目录内容
3. 总结
WackoPicko靶场包含以下主要漏洞类型:
- 跨站脚本攻击(XSS):反射型、存储型
- 弱口令漏洞
- 本地文件包含(LFI)
- 水平越权访问
- 业务逻辑漏洞(优惠券滥用)
- 目录遍历信息泄露
通过系统性地测试各个功能点,可以全面掌握这些常见Web漏洞的发现和利用方法。