Pikachu
文章平均质量分 88
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
Suc2es2
HCIA-Datacom 认证,HCIA-openEuler 认证,HarmonyOS 应用开发者高级认证,NISP 一级认证,阿里云社区专家博主认证,“复兴杯”2023第四届大学生网络安全精英赛全国复赛湖北省一等奖
展开
-
使用 BurpSuite 暴力破解表单
Burp Suite是一款用于攻击Web应用程序的集成平台,它包含了多种工具,这些工具协同工作,有效地分享信息,并设计了许多接口以加快攻击应用程序的过程。这些工具共享一个强大的可扩展框架,能够处理并显示HTTP消息、持久性、认证、代理、日志和警报。此外,Burp Suite还提供了许多其他功能,如请求的拦截和修改、暴力破解登陆表单、执行会话令牌等多种随机性检查。这些功能使得Burp Suite成为一款全面且强大的Web应用程序安全测试工具。原创 2024-04-23 09:50:55 · 552 阅读 · 2 评论 -
使用 BurpSuite 基于 Token 机制实施暴力破解
Token是一种用于身份验证和授权的令牌,通常由服务器生成并发送给客户端,客户端在后续的请求中携带该令牌来进行身份验证和授权操作。Token的使用可以增强应用程序的安全性,避免了直接传递敏感凭证(如用户名和密码)的风险。在Web应用程序中,常见的Token类型包括:1. 访问令牌(Access Token):用于授权访问受保护的资源。客户端在请求中携带访问令牌,服务器验证令牌的有效性后,根据令牌中的权限信息决定是否授权访问资源。2. 刷新令牌(Refresh Token):用于获取新的访问令牌。原创 2024-04-29 12:32:03 · 1612 阅读 · 7 评论 -
使用 BurpSuite 绕过验证码实施暴力破解表单
打开靶场,开启拦截输入错误的验证码提交查看结果发现并没有抓到包,因为它在前端就对验证码进行了验证,不正确是不会提交的只能输入正确的验证码再提交,发现抓到了包右键 Send Introder 设置参数添加字典开始攻击,成功爆破出用户名和密码。原创 2024-04-25 16:27:05 · 975 阅读 · 1 评论 -
Pikachu 靶场 Unsafe Filedownload 通关解析
不安全的文件下载漏洞(Insecure File Download Vulnerability)是一种常见的网络安全漏洞,它允许攻击者通过恶意构造的请求来下载或执行任意的文件,包括恶意软件、脚本或其他危险的文件。这种漏洞通常存在于Web应用程序中,特别是在处理用户上传的文件、提供文件下载功能或在文件访问控制方面存在缺陷时。攻击者可以利用不安全的文件下载漏洞来进行以下攻击:1. 执行恶意文件:攻击者可以通过构造恶意请求来下载并执行恶意文件,如病毒、木马或勒索软件,从而对受感染系统进行攻击。原创 2024-05-23 10:11:31 · 3821 阅读 · 2 评论 -
Pikachu 靶场 Over Permission 通关解析
越权(Privilege Escalation)是指攻击者在系统或应用程序中获取比其预期权限更高的权限的行为。这种行为允许攻击者执行一些通常超出其所授权能力的操作。越权可以分为两种类型:垂直越权(Vertical Privilege Escalation)和水平越权(Horizontal Privilege Escalation)。1. 垂直越权(Vertical Privilege Escalation):指攻击者通过利用系统或应用程序中的漏洞或弱点,从低权限的用户或角色提升到高权限的用户或角色。原创 2024-05-19 17:07:03 · 3578 阅读 · 1 评论 -
Pikachu 靶场 CSRF 通关解析
CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web应用程序安全漏洞,它允许攻击者在用户不知情的情况下以受害者的身份执行未经授权的操作。CSRF攻击利用了Web应用程序对用户的信任。攻击者通过诱使用户访问恶意网站或点击恶意链接,使受害者在已登录的状态下访问目标网站。然后,攻击者利用受害者的身份在目标网站上执行恶意请求,例如转账、更改密码或删除数据。以下是CSRF攻击的一般工作流程1. 受害者登录:受害者在目标网站上进行登录,并获得有效的会话凭证。原创 2024-05-08 12:11:16 · 2110 阅读 · 5 评论 -
Pikachu 靶场 SQL 注入通关解析
SQL注入是一种安全漏洞,它可以允许攻击者通过在应用程序的输入字段中插入恶意的SQL代码,来执行未经授权的数据库操作。这种漏洞通常出现在需要用户输入数据并将其作为SQL查询的地方,如登录表单、搜索功能、用户注册等。SQL注入的原理是应用程序没有充分验证和过滤用户输入,而是将用户输入直接拼接到SQL查询中,从而导致恶意的SQL代码被执行。攻击者可以通过注入恶意代码来绕过身份验证、获取敏感数据、修改数据库内容或执行其他未经授权的操作。原创 2024-05-14 10:08:56 · 1791 阅读 · 2 评论 -
Pikachu 靶场 XXE 通关解析
XXE漏洞(XML External Entity Injection)是一种安全漏洞,存在于使用XML解析器的应用程序中。攻击者可以利用XXE漏洞来读取服务器上的任意文件、执行远程请求、进行内部端口扫描等操作,甚至可能导致服务器拒绝服务攻击。XXE漏洞的原理是利用应用程序对外部实体的解析支持。XML实体是可以引用外部资源(如文件或URL)的独立实体。当应用程序在解析XML时,如果未正确配置解析器或没有禁用外部实体的引用,攻击者可以构造恶意的XML实体来触发XXE漏洞。]>原创 2024-05-13 10:46:10 · 1122 阅读 · 1 评论 -
Pikachu 靶场敏感信息泄露通关解析
敏感信息泄露是指未经授权或意外地将敏感数据暴露给未经授权的人员、系统或公众。这种泄露可能会导致个人隐私泄露、身份盗窃、金融损失、声誉损坏等严重后果。敏感信息包括但不限于以下内容:1. 个人身份信息:如姓名、地址、电话号码、电子邮件地址、社会安全号码、驾驶执照号码等。2. 金融信息:如信用卡号码、银行账号、支付密码、交易记录等。3. 医疗信息:如病历、诊断结果、药物处方等。4. 企业机密:如商业计划、合同、客户列表、技术规格、源代码等。原创 2024-05-16 11:43:54 · 1899 阅读 · 1 评论 -
Pikachu 靶场 File Inclusion 通关解析
文件包含漏洞(File Inclusion Vulnerability)是一种常见的网络安全漏洞,它允许攻击者通过恶意构造的输入来包含并执行本不应该被执行的文件。这种漏洞通常存在于Web应用程序中,特别是在使用动态文件包含函数或语句时。文件包含漏洞可以分为两种类型:本地文件包含漏洞和远程文件包含漏洞。1. 本地文件包含漏洞:本地文件包含漏洞发生在应用程序将用户提供的输入作为文件路径进行处理时,攻击者可以通过构造恶意的文件路径来包含并执行本地文件。原创 2024-05-12 08:21:05 · 1584 阅读 · 3 评论 -
Pikachu 靶场 PHP 反序列化漏洞通关解析
PHP反序列化漏洞是指在PHP应用程序中存在的安全漏洞,攻击者可以利用该漏洞通过精心构造的恶意序列化数据来执行恶意代码或实现未授权的操作。这种漏洞可能导致远程代码执行、敏感信息泄露、服务器拒绝服务等安全问题。PHP中的反序列化漏洞通常与序列化和反序列化功能相关。在PHP中,序列化是将对象或数据结构转换为可传输或存储的字符串的过程,而反序列化则是将这些字符串转换回原始对象或数据结构的过程。原创 2024-05-17 14:11:37 · 2370 阅读 · 2 评论 -
Pikachu 靶场 URL 重定向通关解析
URL重定向是指在网页或应用程序中,当用户访问一个URL时,服务器将用户重定向到另一个URL的过程。URL重定向通常用于实现页面跳转、处理错误情况、进行身份验证和授权等。URL重定向可以分为两种类型:内部重定向和外部重定向。1. 内部重定向:内部重定向是指将用户重定向到同一应用程序内的另一个URL。这通常是通过应用程序内部的路由机制实现的。内部重定向对于处理动态页面、用户会话管理等非常有用。2. 外部重定向:外部重定向是指将用户重定向到不同域名或不同应用程序的URL。原创 2024-05-13 10:44:16 · 996 阅读 · 1 评论 -
Pikachu 靶场目录遍历通关解析
目录遍历(Directory Traversal)是一种攻击技术,攻击者通过利用应用程序中的漏洞,尝试访问服务器上的敏感文件或目录,甚至执行恶意代码。目录遍历攻击通常利用应用程序对用户输入的不充分验证或过滤,以获取超出其授权访问权限的文件或目录路径。攻击者通常使用特殊字符(如../)或编码(如URL编码)来尝试绕过应用程序的访问控制机制。通过在文件或目录路径中添加这些特殊字符或编码,攻击者可以向上导航到父目录,然后访问应用程序所不允许的文件或目录。原创 2024-05-18 15:26:36 · 2877 阅读 · 2 评论 -
Pikachu 靶场 Unsafe Fileupload 通关解析
文件上传漏洞(File Upload Vulnerability)是一种常见的网络安全漏洞,它允许攻击者通过恶意构造的上传请求来上传任意的文件到目标系统。这种漏洞通常存在于Web应用程序中,特别是在处理用户上传的文件时。攻击者可以利用文件上传漏洞来进行以下攻击:1. 执行恶意代码:攻击者可以上传包含恶意代码的文件,例如Webshell或恶意脚本,然后通过执行该文件来获取系统控制权。2. 存储恶意文件:攻击者可以上传恶意文件到目标系统,如病毒、木马或恶意软件,从而对受感染系统进行攻击。原创 2024-05-18 15:24:29 · 3108 阅读 · 2 评论 -
Pikachu 靶场 SSRF 通关解析
一、概述服务器端请求伪造(SSRF)是一种由攻击者通过构造恶意请求,使服务器代表其执行请求的攻击方式。通常,SSRF 漏洞发生在 Web 应用程序从外部资源获取数据且未对用户输入进行适当验证的情况下。攻击者利用 SSRF 可以访问和操控内部网络资源、读取敏感数据、执行任意操作等。二、原理SSRF 攻击的核心在于利用服务器代替攻击者执行 HTTP 请求。攻击者通过控制服务器的请求 URL,可以访问服务器所在网络中的任意资源,包括内部网络中的服务和其他安全隔离的资源。三、防御措施输入验证和过滤。原创 2024-06-26 18:32:24 · 7341 阅读 · 2 评论 -
Pikachu 靶场 RCE 通关解析
RCE(Remote Code Execution)漏洞是一种常见的网络安全漏洞,它允许攻击者在远程执行恶意代码或指令的情况下控制受感染的系统。RCE漏洞通常存在于软件应用程序中,攻击者可以通过利用该漏洞来执行任意的系统命令、读取、修改或删除敏感数据,甚至获得对整个系统的完全控制权限。攻击者可以通过发送恶意请求、注入恶意代码或利用应用程序的错误处理机制等方式来利用RCE漏洞。原创 2024-05-12 08:21:37 · 1391 阅读 · 1 评论