自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 Pickachu第六弹:File Inclusion(文件包含漏洞)

目录一、File Inclusion(local)​二、File Inclusion(remote)一、File Inclusion(local)1.选择一个选项2.在url中输入../../../../../../../etc/passwd可以读取文件 二、File Inclusion(remote)可以搭恶意站点,在上面放一个恶意代码上,然后把路径从前端传到后台,后台包含函数会对远程的路径进行加载,可以对目标站点进行远程控制1.创建恶意代码放在目录下2.

2021-09-03 09:19:40 584

原创 Pickachu第五弹:RCE

一、exec “ping”1.该网站给用户提供了一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果2.多注入一个命令,两个命令都被执行了二、exec “evel”web是将用户输入的字符串当做php脚本并解析执行了,并且没有做严格的过滤处理,导致了漏洞的产生。利用system函数三、RCE原理1.远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比

2021-09-03 09:10:28 730

原创 Pickachu第四弹:SQL注入

目录一、数字型注入(post)二、字符型输入(get)三、搜索型注入四、xx型注入五、“insert/update”注入六、“delete”型注入七、“http header”注入八、盲注(base on boolian)九、盲注(base on time)十、宽字节注入十一、手工测试流程十二、报错利用流程一、数字型注入(post)看到输入点后,我们想象一下它在数据库中是怎样操作的,select 字段1,字段2 from 表名 where id=1

2021-09-03 09:04:30 1373

原创 Pikachu第三弹:CSRF

一、CSRF(get)1.登录,用户名:lili,密码:123456修改个人信息时抓包,并发送到重发器中2.修改个人信息并补全url头(http://192.168.8.1/)后复制网址,发给受害者点击3.受害者在登录态点击url,信息修改成功二、CSRF(post)1.登录后,修改信息抓包并发送到重发器中2.利用工具改包 3.生成url4.复制url在浏览器打开(要开启BurpSuite代理)5.点击按钮后,信息修改成功三、C.

2021-09-03 08:35:13 492

原创 Pikachu第二弹:XSS

一、反射型xss(get)1.输入语句,发现有长度限制,按F12,修改源码字符长度2.输入语句3.出现弹窗二、反射型xss(post)1.输入账号密码登录2.登录XSS后台,然后搭建恶意站点这里是以POST的方式提交的,参数内容不会出现在URL中,这时候我们不能直接把我们的恶意代码嵌入到URL中,我们需要自己搭一个恶意站点,然后在网站上放一个post表单,将存放post表单的链接发送给受害者,诱导受害者点击这个post表单会自动向漏洞服务器提交一个POST请求,实

2021-08-14 17:51:10 1765

原创 Pikachu第一弹:暴力破解

目录一、基于表单的暴力破解二、验证码绕过(on server)三、验证码绕过(on client)四、token放爆破一、基于表单的暴力破解1.输入登录信息并抓包2.将数据包发送到暴力破解模块中3.清除掉所有信息只跑密码4.暴力破解二、验证码绕过(on server)1.抓包并发送到重发器2.由于验证码是前台(本地)刷新,因此在重发器中发包验证码不会刷新,可以绕过验证码3.将数据包发送到暴力破解模块4.清除掉所有信息只跑

2021-08-14 17:36:44 364

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除