Pikachu实验过程
Serendipity_筱楠
当你的才华还撑不起你的野心的时,你就应该静下心来学习;当你的能力还驾驭不了你的目标时,就应该沉下心来历练。
展开
-
Pikachu实验过程重现(Burp suit的具体介绍)
暴力破解漏洞的解析一.暴力破解漏洞的原理1.连续性尝试+字典+自动化字典(自己要在网上查找资源并且在学习过程中收集属于自己的字典)字典可以提高暴力破解的效率(1).常用的账号密码(弱口令),比如常用用户名和密码,在网上收集(2).互联网被脱裤后账号密码二.暴力破解漏洞的测试流程三.基于表单的暴力破解(基于burp suite)四.暴力破解安全验证码分析五.暴力破解常见的防范措施@...原创 2019-03-24 21:30:51 · 1860 阅读 · 0 评论 -
SSRF漏洞原理和实验
一.SSRF概述SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方...原创 2019-06-02 11:18:25 · 4162 阅读 · 0 评论 -
不安全的Url重定向原理概述和案例
一.不安全的url跳转1. 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓...原创 2019-06-06 17:49:34 · 1544 阅读 · 0 评论 -
目录遍历及敏感信息泄露原理及案例(实验操作)
一.目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被...原创 2019-06-06 17:31:13 · 2976 阅读 · 0 评论 -
PHP反序列化漏洞(什么是反序列化漏洞及操作)
**一.**在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{public $test=“pikachu”;}s=newS();//创建一个对象serialize(s=new S(); //创建一个对象 seria...原创 2019-05-31 16:06:12 · 1012 阅读 · 0 评论 -
越权漏洞解析
一.越权漏洞概述原创 2019-05-30 22:37:35 · 1253 阅读 · 2 评论 -
不安全的文件下载原理
一.不安全的文件下载和上传1.不安全文件下载漏洞概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下...原创 2019-05-09 19:07:09 · 1258 阅读 · 0 评论 -
远程命令,代码执行漏洞原理
一.远程系统命令执行先输入一个网址127.0.0.1二.远程代码执行原创 2019-05-09 18:28:18 · 1611 阅读 · 0 评论 -
文件包含原理及本地文件包含漏洞演示(本地文件,远程包含文件的测试)
一.文件包含漏洞概述1.定义:文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的文件。2.文件包含漏洞的出现及危害文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击...原创 2019-05-08 21:22:07 · 4623 阅读 · 0 评论 -
Pikachu实验过程3(XSS的分析)
一.存储型xss的解析1.存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie(虽然还有种DOM型XSS,但是也还是包括在存储型XSS内)。2.存储型xss漏洞跟反射型形成的原因一样,不同的是存储型xss下攻击者可以将脚本注...原创 2019-04-19 18:47:47 · 621 阅读 · 0 评论 -
XSS的盲打以及实验的演示
一.XSS的盲打XSS绕过的姿势有很多种,取决于你的思路和对前端技术的掌握在网页源代码中查看自己在前端输入的内容时“CTRL+F”即可输入1.打开pikachu中的XSS之盲打2.打开右上角的提示链接网页到后台查看自己的提交情况二。XSS的绕过思路讲解操作过程可以打开网页查看源代码三.XSS之htmlspecialchars()函数绕过在网页中查看源代码四.XS...原创 2019-04-27 18:22:21 · 784 阅读 · 0 评论 -
token详解及常见防范措施
一.Token是如何防止Csrf的?1.概念阐述2.打开pikachu漏洞测试平台抓包获得的数据二.Token的防范措施原创 2019-05-01 22:00:14 · 2192 阅读 · 0 评论 -
Csrf漏洞概述及其原理
一.Csrf漏洞的概述1.CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,C...原创 2019-05-01 21:06:13 · 7080 阅读 · 0 评论 -
XSS的基本概念和原理
一.XSS的基本概念XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。xss是一种发生在web前端的漏洞,所以其危害的对象也主要是前端用户在WEB2.0时代,强...原创 2019-04-13 22:21:20 · 12618 阅读 · 2 评论 -
Pikachu实验重现2(Sql的注入)
一.SQL注入漏洞的防范1,.代码层面a.对输入进行严格的转义和过滤b.使用与处理和参数化2.网络层面a.通过WAP设备启用防SQL注入策略·b.云端防护(360防卫网站,阿里云盾)预防数字注入:很简单,因为ColID字段的类型是int的,那么我们只需要验证一下传递过来的id是不是整数就可以了。是整数就不存在注入;如果不是那么就有可能存在注入。即使不存在注入,把一个不是整数的id拼接...原创 2019-04-12 17:03:39 · 357 阅读 · 0 评论 -
Pikachu实验过程1(函数报错的信息)
一.基于函数报错的信息获取1.常用报错函数updatexml().extractvalue().floor()2.(select/insert/update/delete)技术思路:在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息。select/insert/update/delete都可以从报错信息中获取。背景条件:后台没有屏蔽数据库报错信息,在语法发生错误...原创 2019-04-12 17:04:06 · 1228 阅读 · 0 评论 -
验证码绕过(对验证码绕过的理解-----burpsuite)
**Pikachu是一个带有漏洞的Web应用系统,**在这里包含了常见的web安全漏洞。通过一些资料认识这个练习的靶机平台。练习需要的条件是自己首先在电脑上下载并安装相关的工具。Burp suit、Phpstudy(利用火狐或者谷歌等浏览器访问pikachu的网址127.0.0.1),fire proxy omrga插件。Pikachu目前的漏洞类型有16种类型。Burte Force(暴力破...原创 2019-07-06 09:56:37 · 7998 阅读 · 4 评论