- 博客(21)
- 收藏
- 关注
原创 pikachu之XSS
本文介绍了XSS(跨站脚本)漏洞的基本概念与分类,包括反射型、存储型和DOM型三种常见类型。通过Pikachu靶场演示了各类XSS攻击的实现方式:反射型XSS通过URL参数注入恶意脚本;存储型XSS将恶意代码持久化存储在服务器;DOM型XSS则利用前端DOM操作执行攻击。文章详细分析了DOM型XSS的代码执行流程,并解释了相关函数的作用机制。最后提出了两种防范措施:输入过滤和输出转义,以阻止XSS攻击的发生。
2025-08-30 11:32:58
347
原创 pikachu之不安全的url跳转
摘要:不安全的URL跳转漏洞出现在使用前端传入参数作为跳转目标且未校验的情况下,可能导致钓鱼攻击。攻击者可利用可信域名掩盖恶意跳转。测试案例中,通过修改参数url=http://www.baidu.com成功实现跳转,证实存在漏洞,该漏洞可能被利用进行钓鱼等恶意行为。(98字)
2025-08-26 10:00:51
173
原创 pikachu之Unsafe Filedownload
文件下载功能存在安全风险,当后台未对前端传入的文件名进行安全过滤时,攻击者可构造恶意路径(如../../../etc/passwd)下载服务器敏感文件。通过pikachu靶场演示,修改filename参数可成功下载README.md和/etc/passwd等文件,证明存在任意文件下载漏洞。开发时需对前端传入数据进行严格校验,防止敏感信息泄露。
2025-08-25 16:52:30
172
原创 pikachu之Over permission
文章摘要:本文分析了水平越权和垂直越权两种漏洞。水平越权表现为用户通过修改URL参数(如ID)访问他人信息;垂直越权则是低权限用户越权使用高权限功能。测试发现,普通用户pikachu通过修改URL(将op2_user.php改为op2_admin_edit.php)可执行管理员专属的添加用户功能,存在垂直越权漏洞,而类似op2_admin.php的访问则需登录,未发现越权。通过传参分析可有效识别此类逻辑漏洞。
2025-08-25 16:26:45
279
原创 pikachu靶场之XXE漏洞
XXE漏洞(XML外部实体注入)是攻击者通过注入恶意XML实体,使服务器执行非预期操作的安全漏洞。XML与HTML不同,用于数据传输而非显示,其标签可自定义。XML实体类似变量,包括预定义实体、内部实体和外部实体。XXE攻击利用外部实体(如file://协议)读取服务器敏感文件(如/etc/passwd)。当服务器未严格过滤用户输入的XML数据时,攻击者可注入恶意实体(如<!ENTITY xxe SYSTEM "file:///c:/windows/win.ini">)窃取数
2025-08-25 15:35:39
700
原创 pikachu靶场-CSRF
CSRF(跨站请求伪造)是一种利用用户身份进行恶意操作的攻击方式。攻击者诱导用户点击伪造链接或访问恶意页面,利用浏览器自动携带cookie的特性,以用户身份执行非授权操作。文章通过银行转账案例和Pikachu靶场实验,演示了GET/POST两种方式的CSRF攻击实现,以及防御措施——Token验证机制的工作原理:服务器生成随机Token存入Session和表单,提交时验证Token一致性后销毁,从而有效防止CSRF攻击。
2025-08-24 23:53:03
1249
原创 PIkachu靶场---目录遍历漏洞
摘要:目录遍历漏洞是由于应用程序未对用户输入进行严格过滤,允许攻击者通过构造特殊路径(如../或%2e%2e/)访问受限文件。以Pikachu靶场为例,通过参数title=../../../README.md成功读取上级目录文件。该漏洞利用服务器文件系统特性,通过多次回退目录可访问任意文件(如/etc/passwd)。常见绕过技巧包括URL编码(%2e%2e/)、双重编码(%252e%252e%252f)和操作系统特性(如Windows的..%5c)。漏洞核心在于require/include等文件包含函数
2025-08-23 18:11:59
722
原创 ctfshow ssrf web 351-354
本文介绍了四道CTF题目的解题思路,主要利用cURL进行SSRF攻击。web351展示了如何通过本地回环地址(127.0.0.1/localhost)访问受限资源;web352分析了parse_url()函数的使用,并指出正则表达式写法漏洞;web353和web354则展示了多种IP地址编码绕过方式(十进制、十六进制、八进制)和特殊域名(localtest.me等)的利用技巧。这些题目层层递进,演示了SSRF漏洞从基础到高级的多种利用方法,特别强调了本地请求与外部请求的区别以及各种绕过过滤的技巧。
2025-08-20 22:41:17
260
原创 CSRF和SSRF学习
CSRF(跨站请求伪造)利用用户已登录的会话cookie,诱骗浏览器发送恶意请求(如银行转账)。攻击者通过嵌入恶意链接(如论坛图片)诱导用户点击,利用自动携带的cookie完成非授权操作。 SSRF(服务器端请求伪造)欺骗服务器发起非预期请求(如访问内网资源)。常见于文件处理、URL转发等场景,攻击者通过构造恶意输入(如SVG文件嵌入元数据链接)使服务器访问敏感信息(如云服务密钥)。 案例:攻击者上传含内网元数据链接的SVG头像,触发服务器请求并泄露实例ID等关键信息,为后续攻击提供入口。两者均需严格验证请
2025-08-20 21:54:03
1110
原创 sqli-labs靶场less5/8(更新中)
本文介绍了利用extractvalue()和updatexml()函数进行SQL报错注入的方法。通过concat()函数拼接特殊字符0x7e(~)触发报错,成功获取数据库名(security)、表名、列名和密码数据。两种函数都利用了XML处理函数的特性:当XPath参数包含非法字符时,MySQL会在报错信息中显示该参数内容,从而泄露数据库信息。
2025-08-12 18:31:37
579
原创 CTFshow-web入门 XSS316-333(已更新完)
本文系统总结了XSS跨站脚本攻击的实战技巧,重点分析了反射型和存储型XSS的利用方法。通过系列靶场案例(web316-333),详细演示了不同过滤条件下的绕过方式:1)使用body/iframe/svg标签替代script;2)通过/**/注释符绕过空格过滤;3)利用window.open/document.cookie窃取会话信息;4)结合AJAX实现POST请求攻击。特别对存储型XSS的自动化利用场景(如修改管理员密码、资金转账)进行了深入剖析,展示了如何通过恶意脚本控制目标账户。文章还提供了CEYE监
2025-08-03 15:16:46
1446
原创 适合小白的ctfshow web入门 文件上传漏洞web151-web155
题目如下查看源代码,在这里我们发现了后端处理上传的是php脚本,要求上传文件格式为png。首先,后端处理上传的是php脚本,那么我们可以编写一句话木马,然后想办法上传木马文件。
2025-08-01 21:05:43
262
原创 ctfshow web入门 php特性
我们需要使intval($num)的值为1,就可以输出flag。1.preg_match函数传入的参数只能是字符串,如果传入数组这种会报错,返回FALSE(0),可以实现preg_match()函数的绕过。2.intval中输入?num[]=1即可,因为num[]=1是一个非空数组,元素为1会使intval($num)返回为1。
2025-08-01 20:17:01
284
原创 OWASP Top10的简单学习
OWASP Top 10安全漏洞概述:1.错误的访问控制(如IDOR漏洞)允许越权访问敏感数据;2.加密失败导致MITM中间人攻击风险;3.注入漏洞(SQL/命令注入)可能引发数据泄露或系统入侵;4.不安全设计指开发阶段存在的固有缺陷;5.安全配置错误包括默认凭证、调试信息泄露等;6.过时组件包含已知漏洞(如RCE);7.认证缺陷使暴力破解成为可能;8.数据完整性故障导致文件被篡改;9.日志监控不足影响攻击溯源;10.SSRF漏洞利用服务器发起非预期请求。这些漏洞可能造成数据泄露、系统入侵等严重后果,需通过
2025-08-01 14:28:22
995
原创 旁注与C段的简单学习
旁注攻击和C段攻击都是针对防护较强目标采用的迂回渗透策略。旁注攻击针对同服务器上的其他站点,通过获取服务器权限间接控制目标网站;C段攻击则针对同一IP段的其他服务器,利用漏洞横向渗透至目标服务器。这两种方式都需要攻击者具备网络扫描、漏洞利用和权限提升等技术,通过寻找薄弱环节实现最终攻击目的。
2025-07-30 16:08:43
452
转载 FOFA的基本使用学习
FOFA是一款网络空间测绘搜索引擎,提供丰富的搜索语法:支持域名查询(host)、标题搜索(title)、HTTP头检查(header)、内容检索(body)、端口扫描(port)、状态码过滤(status_code)、国家限定(country)等。支持逻辑运算符(&&、||)和组合查询,还可进行IP段搜索和时间范围查询。国内类似平台包括奇安信Hunter(备案关联)、ZoomEye(资产监控)、360Quake(分类精准)、Sumap(漏洞搜索)等,各具特色,适用于不同安全场景。这些工具为
2025-07-30 13:50:26
82
原创 CTFshow web入门 sql注入171-180 (每天更新)
其实我们可以将id换成'a',然后查询password,但是password也过滤了数字,这里我们可以使用sql的字符串函数replace,使password里面的数字全部替换成大写字母,然后查询出后再把大写字母转成数字,但是注意,一般比赛中password输出一般是flag{}的形式,由于flag也被过滤,那种情况我们也需要将flag中的某一个字母替换,这里我将g替换成K,但是本题是ctfshow{}的形式,所以其实不必要的。由题目可以看到单引号闭合,然后测试是否是字符型,发现是的。
2025-07-29 00:20:45
347
原创 ctfshow web入门 爆破21-28(每天更新)
本文演示了如何通过爆破攻击获取靶场登录权限。首先猜测用户名为admin,密码为123,使用Burp抓包发现Authorization字段包含Base64编码的"admin:123"。通过Burp Intruder设置爆破攻击:将编码后的字符串设为变量,采用Sniper模式,添加题目提供的字典作为payload。处理规则包括添加"admin:"前缀和Base64编码,并取消URL编码以避免干扰Base64的特殊字符。经过爆破后,成功获取响应并拿到flag。整个过程展示了
2025-07-23 16:51:15
162
原创 ctfshow web入门靶场1-20(已更新完)
本文总结了多种Web信息泄露漏洞的发现方法,包括:1)查看网页源代码获取敏感信息;2)通过robots.txt、phps源码、www.zip等文件泄露;3)版本控制工具git/svn泄露;4)vim缓存文件泄露;5)cookie信息泄露;6)域名解析记录查询;7)默认密码和公开信息利用;8)技术文档敏感信息;9)编辑器目录遍历;10)备份文件(sql/mdb)泄露等。文章详细介绍了每种漏洞的利用方式和具体案例,为渗透测试提供了实用参考。
2025-07-23 14:52:39
533
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人