
pikachu靶场
文章平均质量分 68
web靶场渗透-新手入门
kitha.
持续学习ing
展开
-
pikachu靶场通关全流程
web安全新手靶场,,过程详细,,萌新易学原创 2024-06-08 21:57:41 · 1848 阅读 · 0 评论 -
Pikachu-Unsafe upfileupload
这个就是 content-type 规定上传类型,上面的方法也能成功,也可以修改 conten-type 类型来实现。我们在任意一个图片文件的最后一行加上原创 2024-05-18 19:30:46 · 316 阅读 · 0 评论 -
pikachu-Unsafe Filedownload
可以进行路径穿越来下载一些重要的配置文件来获取信息。漏洞的根本是没有对 filename 来进行过滤。原创 2024-05-18 18:00:50 · 201 阅读 · 0 评论 -
pikachu靶场-File Inclusion
File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。原创 2024-02-24 13:07:53 · 759 阅读 · 0 评论 -
pikachu靶场-RCE
RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。原创 2024-02-24 13:05:49 · 519 阅读 · 0 评论 -
pikachu靶场-SQL-Inject
在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。原创 2024-02-23 23:09:49 · 1529 阅读 · 0 评论 -
pikachu靶场-CSRF
Cross-site request forgery简称为"CSRF”。在CSF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了(本题是修改个人信息)。所以CSRF攻击也被称为为"one click'"攻击。原创 2024-02-22 18:10:00 · 587 阅读 · 0 评论 -
pikachu靶场-XSS
这里是用get请求做了一个长度的限制,我们使用hackbar来进行传参,页面会弹出一个xss,证明存在xss漏洞,我们顺便讲一下 beef-xss工具。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。在输入框随便输入 11 ,F12 可以看见,11 被添加在了 标签里面(html的超链接标签)XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。原创 2024-02-21 21:56:47 · 1671 阅读 · 0 评论 -
pikachu靶场-暴力破解
随便输入错误的账密,burp抓包,把数据包丢到爆破模块,模式选 Cluster bomb,把账密添加一下 payload ,随便添加几个账密,开始爆破。个人理解:每次请求验证码时会刷新,手动点击验证码图片的时候会刷新,但是我们可以用重复的验证码去爆破,也就是验证码存在不过期,可以重复利用。这里是输入错误的验证码,修改成正确的之后,发现重复放包时都不会出现验证码错误,这里不要点渲染页面,不然会重新请求验证码。我们在页面,随便输入账密,正确的验证码,数据才会提交到后端,bp才能抓到包。长度不一样即爆破成功。原创 2024-02-21 21:52:04 · 183 阅读 · 0 评论