自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 pikachu靶场—敏感信息泄露篇

敏感信息泄露是指由于系统设计不当或管理疏忽导致敏感数据被暴露的安全问题。常见形式包括:目录遍历可查看文件列表、错误信息泄露系统版本、前端源码包含后台地址或账号密码等。通过查看网页源代码或开发者工具,攻击者可能发现隐藏的敏感信息,如测试账号密码,从而获得未授权访问权限。本文演示了通过查看网页源码发现测试凭证并成功登录的过程,揭示了此类漏洞的危害性。

2025-08-26 14:26:40 200

原创 pikachu靶场—PHP反序列化篇

PHP反序列化漏洞利用分析:通过serialize()将对象转为字符串,unserialize()还原时若用户可控输入且存在魔法函数(如__destruct()),可能执行恶意代码。示例中,构造包含XSS脚本的序列化字符串,当对象销毁时触发弹窗攻击。该漏洞需结合代码审计,重点关注反序列化操作和魔法函数调用场景,防范措施应对用户输入严格过滤。

2025-08-26 14:12:41 561

原创 pikachu靶场—XXE篇

XXE漏洞指攻击者通过注入恶意XML实体内容,诱使服务器解析执行。当服务端未对用户提交的XML数据做严格过滤时,可能引发安全问题。PHP中libxml≥2.9.0版本默认禁用外部实体解析,但案例中通过LIBXML_NOENT参数主动开启该功能。漏洞利用方式包括:1)通过file协议读取本地文件;2)使用php伪协议配合base64编码获取文件内容。检测时可通过构造包含外部实体引用的XML数据(如引用file://或php://协议)验证漏洞存在,成功利用

2025-08-25 17:03:11 449

原创 pikachu靶场—SSRF篇

本文介绍了SSRF(服务请求伪造)漏洞的原理及利用方式。当服务端未严格过滤目标地址时,攻击者可通过file、http、dict等协议访问本地文件或扫描端口。文章演示了使用curl和file_get_contents函数实现SSRF攻击的方法,包括利用file协议读取本地文件、http协议访问外部网站、dict协议探测端口状态,以及通过php伪协议查看源代码。这些攻击方式展示了SSRF漏洞的严重性,开发者应加强目标地址的验证和过滤。

2025-08-25 16:09:16 1097

原创 pikachu靶场—URL重定向篇

URL重定向漏洞允许攻击者利用可信域名引导用户跳转至钓鱼网站。示例代码显示前端将未经验证的用户输入URL直接通过header函数跳转,如url=http://www.baidu.com即可实现任意重定向。防护措施包括:避免直接使用用户提供的URL、实施白名单验证、域名校验、服务器端验证、使用相对路径、添加跳转确认页面及签名验证,以防止恶意重定向攻击。(149字)

2025-08-25 15:03:01 343

原创 pikachu靶场—CSRF篇

CSRF攻击需要两个条件:用户已登录目标网站并保存登录凭证,以及被诱骗访问恶意页面。GET型攻击通过伪造URL诱导用户点击;POST型攻击则通过隐藏表单自动提交。有效的防护手段是使用CSRF Token,服务器为每个会话生成唯一Token并验证请求合法性,未通过验证的请求将被拒绝,从而防止攻击。Token需动态更新并嵌入表单,确保每次请求都携带有效凭证。

2025-08-24 15:43:02 1055

原创 pikachu靶场—XSS篇

本文介绍了九种常见的XSS攻击方式及防护方法。主要包括:1)反射型XSS(get/post)通过输入恶意脚本实现弹窗;2)存储型XSS将恶意代码存入数据库;3)DOM型XSS利用客户端DOM树修改;4)XSS盲打在后台实现攻击;5)XSS过滤的绕过方法(大小写、标签等);6)htmlspecialchars函数的转义特性及利用;7)href属性输出的JavaScript协议攻击;8)js输出的闭合绕过方法。文章通过具体payload示例,详细说明了各类XSS攻击的实现原理和防护要点。

2025-08-23 16:40:08 2273

原创 pikachu靶场—暴力破解篇

本文介绍了四种常见的验证码绕过与暴力破解方法:1)基于表单的暴力破解,利用无次数限制的漏洞进行字典爆破;2)服务器端验证码绕过,通过时效性过长的验证码实现多次使用;3)前端验证码绕过,通过删除参数或禁用JS绕过前端验证;4)token防爆破对策,使用Pitchfork模式配合递归提取token进行攻击。每种方法都强调了通过分析返回数据包判断爆破成功的技巧。

2025-08-23 00:56:26 386

DVWA-master.zip

它是一个专门为安全专业人员、开发人员和学生设计的安全教学和测试平台。其核心特点是故意包含了大量的、常见的Web应用程序安全漏洞,让使用者可以在一个合法、安全的环境中进行渗透测试和漏洞利用的练习。

2025-08-25

SQL漏洞详细解析教程

内容概要:本文档《SQL漏洞详细解析教程.pdf》深入介绍了SQL注入漏洞的各个方面,包括如何查找注入点、不同类型的SQL注入(如数字型、字符型、搜索型、JSON类型等)、提交方式(GET、POST、Cookie)、请求数据位置(如HTTP Header注入)、报错注入、查询语句分类(如INSERT、UPDATE、DELETE)、特殊注入方式(如宽字节注入、偏移量注入、堆叠注入、二次注入、中转注入、伪静态注入)及盲注与回显(布尔型盲注、时间型盲注)。此外,还详细讲解了使用sqlmap工具进行自动化SQL注入测试的方法,包括参数设置(如level/risk、-r、-u、-v、-p、--threads等)和具体操作(如获取表名、字段名、读取文件、写入WebShell)。最后,文档探讨了代码绕过技术、读取服务器敏感文件数据及获取WebShell的具体方法。 适合人群:具备一定网络安全基础,对Web安全尤其是SQL注入攻击感兴趣的渗透测试人员、安全研究员及开发人员。 使用场景及目标:①帮助安全研究人员和渗透测试人员深入了解SQL注入漏洞的原理和利用方法;②指导开发人员识别和修复应用程序中的SQL注入漏洞;③通过sqlmap等自动化工具提高SQL注入测试效率,减少手动测试的工作量。 其他说明:文档内容详尽,涵盖从基础到高级的SQL注入技术和工具使用,建议读者在学习过程中结合实际环境进行实验,以加深理解和掌握相关技能。同时,应合法合规地使用所学知识,确保信息安全和隐私保护。

2025-08-25

网络安全服务器请求伪造漏洞(SSRF)详解:形成原因、危害场景及利用方式分析

内容概要:服务器请求伪造漏洞(SSRF)是指攻击者通过伪造服务器端请求,使服务器发起第三方系统的攻击或访问。文档详细介绍了SSRF的形成原因、危害及常见利用方式。形成原因是服务器端对外部请求缺乏严格的地址过滤,导致攻击者可注入恶意URL。主要危害包括窃取数据、攻击第三方系统、内部端口扫描及获取服务器指纹信息。常见的漏洞函数包括PHP的`curl_exec()`、`file_get_contents()`和`fsockopen()`等。攻击场景涉及读取敏感文件、探测内网服务、攻击内网应用(如Redis、SSH),以及通过gopher协议攻击多种内网应用。此外,文档还介绍了有无回显的SSRF攻击确认方法,如DNSLog。 适合人群:具有一定的网络安全基础,尤其是Web安全领域的从业者和技术人员。 使用场景及目标:①理解SSRF漏洞的原理及其潜在威胁;②掌握检测和防御SSRF漏洞的方法;③学习如何利用SSRF漏洞进行渗透测试和安全评估。 阅读建议:本文档技术性强,建议读者结合实际案例进行理解,同时注意区分合法与非法操作的界限,确保在合法授权范围内进行安全研究和测试。

2025-08-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除