靶场
web漏洞靶场
~~...
菜鸟
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
靶场pikachu系列(CSRF,文件下载,目录遍历,XXE,信息泄露)
pikachucsrfgetpost csrf get 登录 构造poc <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>error</title> </head> <body> <h1>404</h1> <h1>错误</h1> <a href="http://192.168.原创 2020-06-03 12:01:12 · 567 阅读 · 0 评论 -
靶场pikachu系列(RCE,文件包含,文件上传,越权)
RCE,文件包含,文件上传,越权RCEexec pingexec eval文件包含localremote文件上传client checkMINI typegetimagesize越权水平越权垂直越权 RCE exec ping 这里: | ,|| ,& ,&& 都可以 看下源码 直接拼接 防御(白名单): 输入拆分,然后校验数字以范围,第一位和第四位1-255,中间两位0-255 exec eval 也是没做任何过滤 文件包含 local 先试下file协议报错,原创 2020-05-29 18:19:23 · 684 阅读 · 0 评论 -
靶场pikachu系列(爆破)
爆破 表单: burp suite:intruder模块 设置字典 验证码绕过onserver: bp抓包-> repeater模块尝试删掉验证码vcode参数提示验证码不能为空 发送后修改密码重复发送依然提示用户密码错误,验证码的重复利用->intruder模块与爆破表单一致 绕过验证码onclient: 输入验证码抓包->repeater发送 尝试删掉vcode参数依然提示用户名密码错误-.>intruder模块爆破 token防爆破?: 已知用户名 利用burp原创 2020-05-27 17:41:17 · 671 阅读 · 0 评论 -
靶场pikachu系列(XSS)
XSS 反射型get 审查元素修改maxlength,payload:<script>alert("a");</script> post 登陆后payload:<script>alert("a");</script> 利用bp 存储型 payload:<script>alert(document.cookie);</script> DOM型 伪协议payload:javascript:alert(/a/) 盲打:将信息提原创 2020-05-27 19:25:39 · 190 阅读 · 0 评论 -
靶场pikachu系列(sql注入)
SQL注入数字型POST字符型GET搜索型注入xx型注入insert/update注入 数字型POST 判断字段 order by 2成功回显 payload: 联合查询 id=1 union select database(),version()%23 暴库 id=1 union select database(),group_concat(schema_name) from information_schema.schemata%23 爆表 id=1 union select databas原创 2020-05-28 23:13:56 · 1613 阅读 · 0 评论
分享