Pikachu
文章平均质量分 74
“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先制造出这个漏洞(用代码编写),然后再利用它,最后再修复它”。
阜城小柳
长路漫漫,唯有自渡。
展开
-
Cross-Site Scripting-跨站脚本攻击
#' onclick=alert('jwt') '</a>闭合后:<a href="#" onclick="alert(1399)">#' onclick='alert(1399)原创 2023-04-28 09:48:00 · 633 阅读 · 0 评论 -
CSRF-跨站请求伪造
CSRF(跨站请求伪造)概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。原创 2023-04-28 09:49:05 · 185 阅读 · 0 评论 -
RCE(remote command/code execute)-远程命令执行
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原创 2023-04-28 09:52:38 · 289 阅读 · 1 评论 -
Burte Force-暴力破解
Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。原创 2023-04-28 09:46:00 · 124 阅读 · 0 评论 -
pikachu的搭建
我们只要将pikachu的包放入WWW文件夹下即可在inc文件夹下查看config.inc.php文件(路径如下图),可以看到地址,用户名,密码,端口号,还要在pkxss文件夹,选择inc(路径如下图),然后用打开config.inc.php。用户名和密码要改成root(用户名和密码根据自己的实际情况修改为自己的数据库用户名和密码)打开浏览器url中输入:http://127.0.0.1/pikachu-master 即可我们在下方管理工具的xss后台初始化。原创 2023-04-28 09:40:24 · 351 阅读 · 0 评论