WackoPicko靶场通关教程
字数 1289 2025-08-11 17:40:10

WackoPicko靶场通关教程

1. 靶场概述

WackoPicko是一个包含多种Web漏洞的练习靶场,适合学习Web安全测试技术。本教程将详细介绍如何发现和利用该靶场中的各类漏洞。

2. 漏洞发现与利用

2.1 反射型XSS漏洞

位置:搜索框
测试方法

  1. 在搜索框中输入payload:<script>alert(/xss/)</script>
  2. 提交后观察页面是否弹出alert框

2.2 存储型XSS漏洞

位置:留言板
测试方法

  1. 在留言板输入框中输入payload:<script>alert(/xss/)</script>
  2. 提交后每次访问留言板页面都会触发弹窗

2.3 后台弱口令漏洞

位置:Admin登录页面
测试方法

  1. 访问Admin登录页面
  2. 使用默认凭证:用户名admin,密码admin
  3. 成功登录后台管理系统

2.4 本地文件包含(LFI)漏洞

位置:后台管理页面
测试方法

  1. 登录后台后构造URL:/admin/index.php?page=../about
  2. 观察是否能够读取服务器上的about文件

2.5 水平越权漏洞

位置1:用户信息查看页面
测试方法

  1. 注册一个测试账户(如:用户名123456,密码123456
  2. 访问URL:/users/sample.php?userid=1查看用户1的信息
  3. 修改userid参数为2:/users/sample.php?userid=2
  4. 观察是否能够查看其他用户的信息

位置2:用户个人页面
测试方法

  1. 查看某用户页面,如userid=11
  2. 修改userid为10:观察是否能够查看用户10的信息

2.6 评论处XSS漏洞

位置:图片查看页面
测试方法

  1. 访问URL:pictures/view.php?picid=15
  2. 在评论框中输入payload:<script>alert(/xss/)</script>
  3. 提交评论后观察是否触发弹窗

2.7 优惠券逻辑漏洞

位置:购物车页面
测试方法

  1. 进入购物车页面
  2. 发现"SUPERYOU21"优惠券可被多次重复使用

2.8 反射型XSS漏洞(参数注入)

位置:submitname.php页面
测试方法

  1. 构造URL:/submitname.php?value=%3Cscript%3Ealert(/xss/)%3C/script%3E
  2. 访问该URL观察是否触发弹窗

2.9 目录遍历漏洞

位置1:users目录
测试方法

  1. 访问URL:x.x.x.x/users/
  2. 观察是否列出目录内容

位置2:images目录
测试方法

  1. 访问URL:http://x.x.x.x/images/
  2. 观察是否列出目录内容

3. 总结

WackoPicko靶场包含以下主要漏洞类型:

  • 跨站脚本攻击(XSS):反射型、存储型
  • 弱口令漏洞
  • 本地文件包含(LFI)
  • 水平越权访问
  • 业务逻辑漏洞(优惠券滥用)
  • 目录遍历信息泄露

通过系统性地测试各个功能点,可以全面掌握这些常见Web漏洞的发现和利用方法。

WackoPicko靶场通关教程 1. 靶场概述 WackoPicko是一个包含多种Web漏洞的练习靶场,适合学习Web安全测试技术。本教程将详细介绍如何发现和利用该靶场中的各类漏洞。 2. 漏洞发现与利用 2.1 反射型XSS漏洞 位置 :搜索框 测试方法 : 在搜索框中输入payload: <script>alert(/xss/)</script> 提交后观察页面是否弹出alert框 2.2 存储型XSS漏洞 位置 :留言板 测试方法 : 在留言板输入框中输入payload: <script>alert(/xss/)</script> 提交后每次访问留言板页面都会触发弹窗 2.3 后台弱口令漏洞 位置 :Admin登录页面 测试方法 : 访问Admin登录页面 使用默认凭证:用户名 admin ,密码 admin 成功登录后台管理系统 2.4 本地文件包含(LFI)漏洞 位置 :后台管理页面 测试方法 : 登录后台后构造URL: /admin/index.php?page=../about 观察是否能够读取服务器上的about文件 2.5 水平越权漏洞 位置1 :用户信息查看页面 测试方法 : 注册一个测试账户(如:用户名 123456 ,密码 123456 ) 访问URL: /users/sample.php?userid=1 查看用户1的信息 修改userid参数为2: /users/sample.php?userid=2 观察是否能够查看其他用户的信息 位置2 :用户个人页面 测试方法 : 查看某用户页面,如 userid=11 修改userid为10:观察是否能够查看用户10的信息 2.6 评论处XSS漏洞 位置 :图片查看页面 测试方法 : 访问URL: pictures/view.php?picid=15 在评论框中输入payload: <script>alert(/xss/)</script> 提交评论后观察是否触发弹窗 2.7 优惠券逻辑漏洞 位置 :购物车页面 测试方法 : 进入购物车页面 发现"SUPERYOU21"优惠券可被多次重复使用 2.8 反射型XSS漏洞(参数注入) 位置 :submitname.php页面 测试方法 : 构造URL: /submitname.php?value=%3Cscript%3Ealert(/xss/)%3C/script%3E 访问该URL观察是否触发弹窗 2.9 目录遍历漏洞 位置1 :users目录 测试方法 : 访问URL: x.x.x.x/users/ 观察是否列出目录内容 位置2 :images目录 测试方法 : 访问URL: http://x.x.x.x/images/ 观察是否列出目录内容 3. 总结 WackoPicko靶场包含以下主要漏洞类型: 跨站脚本攻击(XSS):反射型、存储型 弱口令漏洞 本地文件包含(LFI) 水平越权访问 业务逻辑漏洞(优惠券滥用) 目录遍历信息泄露 通过系统性地测试各个功能点,可以全面掌握这些常见Web漏洞的发现和利用方法。