
pikachu靶场通关
文章平均质量分 71
一个pikachu靶场专栏
zhangqqa
这个作者很懒,什么都没留下…
展开
-
SSRF-pikachu
第一章 暴力破解第二章 Cross-Site Scripting-pikachu第三章 CSRF第四章 sql-injection 第五章 RCE第六章 File inclusion第七章 Unsafe filedownload第八章 Unsafe fileupload第九章 Over Permission第十章 ../../第十一章 敏感信息泄露第十二章 PHP反序列化第十三章 XXE第十四章 URL重定向第十五章 SSRF点击这个链接看到url栏多出来一个url参数,然后存在一个跳转在url参数上拼接一原创 2024-10-31 20:17:50 · 482 阅读 · 0 评论 -
URL重定向-pikachu
不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站这个漏洞比较简单,come on,来测一把!原创 2024-10-31 17:59:39 · 282 阅读 · 0 评论 -
XXE-pikachu
既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。原创 2024-10-31 17:54:39 · 257 阅读 · 0 评论 -
PHP反序列化-pikachu
在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()class S{$s=new S();//创建一个对象//把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";O:代表object1:代表对象名字长度为一个字符S:对象的名称1:代表对象里面有一个变量s:数据类型4:变量名称的长度test:变量名称s:数据类型7:变量值的长度pikachu:变量值。原创 2024-10-30 21:01:48 · 598 阅读 · 0 评论 -
敏感信息泄露-pikachu
打开源代码,发现有测试账号。原创 2024-10-30 19:16:55 · 232 阅读 · 0 评论 -
../../-pikachu
目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。原创 2024-10-30 19:12:14 · 310 阅读 · 0 评论 -
Over Permission-pikachu
如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此,在在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权限校验规则;原创 2024-10-30 18:03:24 · 302 阅读 · 0 评论 -
Cross-Site Scripting-pikachu
HTTP(超文本传输协议)是一种用于传输网页的协议,它定义了客户端与服务器之间请求和响应的格式。网页的DOM(Document Object Model)是一个编程接口,它将网页转换为一个可操作的树状结构,使得开发者可以通过脚本来访问和修改网页的内容、结构和样式。总的来说,GET方法适合请求数据,而POST方法适合提交数据。直接输入xss的payload,发现没法继续输入,可能前端存在长度限制。发现输入了越多次的payload,留言会增加,弹窗的次数也会增加。利用JavaScript 代码段。原创 2024-10-23 18:05:35 · 1004 阅读 · 0 评论 -
File inclusion-pikachu
File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。原创 2024-10-28 19:09:50 · 408 阅读 · 0 评论 -
Unsafe Fileupload-pikachu
不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。原创 2024-10-30 17:40:38 · 1133 阅读 · 0 评论 -
Unsafe filedownload-pikachu
不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。原创 2024-10-29 16:40:42 · 446 阅读 · 0 评论 -
RCE-pikachu
RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。原创 2024-10-26 17:22:56 · 285 阅读 · 0 评论 -
CSRF-pikachu
跳转过后,成功修改了kobe的信息,我们并没有主动的进行信息的修改,只是输入了一个url地址。使用burp抓包,可以看到,他修改个人信息的过程中,使用了这么个url地址。那么,我们登录另外一个账号,kobe/123456。我们尝试将上面修改信息的url拼接到这里。输入第一个账号vince/123456。我们看到了vince的原始信息。我们可以看到kobe的原始数据。现在,我们对个人信息进行修改。原创 2024-10-25 20:49:48 · 239 阅读 · 0 评论