![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu
文章平均质量分 86
漏洞靶场pikachu
仙女象
web安全爱好者
展开
-
pikachu漏洞平台通关系列导览(所有关卡已完结)
~~pikachu通关系列完结撒花啦~~pikachu总体来说不难,没啥需要绕过的,比较直白,但胜在分类比较细,关卡比较多,入门练手还挺好玩的。(其实我觉得后台代码比较简单明了也是个优点(╹ڡ╹ ))以下文章顺序为pikachu漏洞练习平台目录顺序:暴力破解:pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)_箭雨镜屋-CSDN博客Cross-Site Scripting:pikachu XSS Cross-Site Scripting(皮卡丘漏洞平台通关系列原创 2021-05-01 21:43:12 · 8128 阅读 · 1 评论 -
pikachu SQL注入 (皮卡丘漏洞平台通关系列)
一、官方的戏精引言本节引用来自pikachu漏洞靶场哦,SQL注入漏洞,可怕的漏洞。在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。...原创 2021-05-01 21:22:52 · 17874 阅读 · 21 评论 -
pikachu CSRF(跨站请求伪造) (皮卡丘漏洞平台通关系列)
一、官方介绍本节引用内容来自pikachu漏洞平台(删了一些内容,留下了最重要的部分,并为精炼语言进行了一些修改)1、我们判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。2、本质是借用户的权限完成攻击,因此攻击成功需要用户已经通过验证获得了权限,并触发了攻击者提供的请求。3、网站如果要防止CSRF攻击,则需要对敏感信息的操作实施对应的安全措施,防止这些操作出现被伪造的情况,从而导致CSRF。比如:--对敏感信息的操作增加安全原创 2021-04-14 22:52:10 · 7532 阅读 · 12 评论 -
pikachu SSRF (Server-Side Request Forgery 服务器端请求伪造)(皮卡丘漏洞平台通关系列)
一、官方介绍本节引用内容来自pikachu漏洞平台SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:file原创 2021-04-10 22:30:37 · 2356 阅读 · 2 评论 -
pikachu RCE(remote command/code execute)(远程命令执行/远程代码执行)(皮卡丘漏洞平台通关系列)
必要的知识点远程命令执行远程命令执行主要需要用到命令连接符,windows系统有4种,linux系统有4种,两种系统有3种连接符是重合的。1、Linux系统第1关exec "ping"看关卡名字就知道是远程命令执行了果不其然进来就是个ping ip地址的地方...原创 2021-04-07 22:09:12 · 1629 阅读 · 6 评论 -
pikachu 目录遍历 (皮卡丘漏洞平台通关系列)
一、官方概述和肺腑之言引用内容来自皮卡丘漏洞平台目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。看到这里,你可能会觉得目原创 2021-04-03 21:44:08 · 2446 阅读 · 5 评论 -
pikachu XSS Cross-Site Scripting(皮卡丘漏洞平台通关系列)
第一关 反射型xss(get)1、通关步骤原创 2021-03-28 18:17:02 · 7054 阅读 · 7 评论 -
pikachu XXE (XML外部实体注入)(皮卡丘漏洞平台通关系列)
一、来自官方的介绍以及来自民间的扩展1、pikachu官方简介2、小女子之前画的脑图3、两个个人感觉不错的博客https://www.freebuf.com/articles/web/177979.htmlhttps://lalajun.github.io/2019/12/03/WEB-XXE/...原创 2021-02-17 16:04:48 · 6186 阅读 · 19 评论 -
pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)
一、官方概述pikachu官方对暴力破解的介绍如下,我要嘲笑一下他brute拼错了(~ ̄▽ ̄)~二、仙女的通关暴力破解,首先得有字典。原创 2021-02-14 20:42:49 · 6932 阅读 · 14 评论 -
pikachu File Inclusion 文件包含漏洞 (皮卡丘漏洞平台通关系列)
一、来自官方的简介pikachu中文件包含漏洞的概述如下那么在下文中,File Inclusion(local)关卡会尝试读取系统敏感信息,并结合文件上传漏洞包含图片马,获取webshell;File Inclusion(remote)关卡会尝试直接包含木马,以及包含写入木马的文件。二、来自小可爱的通关步骤第一关 File Inclusion(local)-------的地方是个下拉框,第二关File Inclusion(remote)...原创 2021-02-12 20:52:48 · 6842 阅读 · 3 评论 -
pikachu Unsafe Fileupload 不安全的文件上传(皮卡丘漏洞平台通关系列)
一、client check 客户端验证1、现象先看一下直接上传php文件是个什么效果如下图所示,刚选好文件,还没有点 “开始上传” 的时候,就弹出了提示 上传的文件不符合要求2、绕过姿势客户端验证一般两种绕过方法(1)浏览器禁用javascript(2)burpsuite抓包改后缀方法一、浏览器禁用javascriptfirefox有个插件叫JS Switch可以很方便的控制启用和禁用JS(有时候好像有点迟钝,可以多试几次)先禁用JS,然后上传文件sh.原创 2021-02-08 22:40:40 · 4198 阅读 · 0 评论 -
pikachu URL重定向(皮卡丘漏洞平台通关系列)
payload:http://ip:port/pikachu/vul/urlredirect/urlredirect.php?url=http://www.anantest.comhttp://192.168.101.16/pikachu/vul/urlredirect/urlredirect.php?url=http://www.anantest.com原创 2021-02-03 21:00:10 · 1521 阅读 · 0 评论 -
pikachu Unsafe Filedownload 不安全的文件下载 (皮卡丘漏洞平台通关系列)
这关也几乎是一步就能搞定1、轻松过关进入本关看到下图的页面,点击球员名字可以下载头像图片点击之后直接下载了,没有页面跳转,地址栏的url没有变化右键 查看网页源代码通过球员名称快速定位到相关代码类似 <a href="execdownload.php?filename=ai.png" >阿伦.艾弗森</a> 对应的就是文件下载的点把execdownload.php?filename=和当前网页路径组装起来,后面接上我们想要的文件路径:比如...原创 2021-02-01 22:10:17 · 1940 阅读 · 6 评论 -
pikachu Over permission 越权(皮卡丘漏洞平台通关系列)
这关也挺简单1、水平越权也称为横向越权,指相同权限下不同的用户可以互相访问,比如A和B是同权限的用户,如果A能看到理论上只有B能看到的信息,或者A能执行理论上只有B能执行的操作,那就是水平越权啦。进入pikachu的水平越权关卡,一开始要求登录越权总要先用一个用户登录成功吧,点一下提示,这关有三个同级别的用户,账号密码分别是lucy/123456,lili/123456,kobe/123456先用lucy登录,发现有个可以点击查看个人信息的地方点一下,回显了lucy的个人原创 2021-01-31 21:35:26 · 2591 阅读 · 2 评论 -
pikachu PHP反序列化(皮卡丘漏洞平台通关系列)
诶嘿,又是一个简单的关卡1、学习,学习一下先跟着pikachu简单学习一下什么叫序列化和反序列化:但其实我已知这里有两个地方写的不对,需要更正一下:(1)序列化结果中的S不是对象名称,而是类名称;同样的,O和S中间的1应该是类名字长度。(2)几个魔法函数的举例有点让人误会,很容易误以为这些魔法函数都会造成反序列化漏洞,但其实__construct()在unserialize()时并不会被自动调用,这点在之后会进行演示。总之,序列化是把对象转换为字符串,从而达到传输和存储的目的原创 2021-01-30 22:20:18 · 3625 阅读 · 5 评论 -
pikachu 敏感信息泄漏(皮卡丘漏洞平台通关系列)
一步解决的简单关卡进入IcanseeyourABC关卡,看到要求登陆右键-->显示网页源代码,拉到靠近最下面的地方,可以看到被注释掉的测试账号用该账号登陆成功P.S.pikachu对敏感信息泄漏的介绍...原创 2021-01-28 00:14:01 · 1267 阅读 · 0 评论