pikachu
文章平均质量分 73
在piakchu实验平台的练习
捭阖~
这个作者很懒,什么都没留下…
展开
-
sql注入危害利用及防护详解+sqlmap使用
来自于个人日常学习总结,欢迎大家一起来学习交流,如要转载请标明出处。sql注入危害数据库信息泄露网页篡改: 通过操作数据库对网页进行篡改,嵌入木马连接数据库被恶意操作:被攻击、管理员账户被更改服务器被远程控制 : 黑客可以修改和控制系统种植木马 : 使系统瘫痪注入的本质/原理用户输入的数据被当做语句执行(通过将恶意的sql查询或添加语句插入到应用的输入参数中,带入到sql服务器执行这些攻击语句)sql注入出现的地方内部角度:url传参表单postcookieuser-agent原创 2021-09-18 09:33:41 · 3062 阅读 · 0 评论 -
UNsafe filedownload(不安全的文件下载)——pikachu
文件下载原理当我们点击一个下载链接的时候,会向后台提交一个下载请求,这个请求会包含一个下载的文件名称。后台收到这个请求会执行代码,完成下载。文件下载漏洞利用原理如果,攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指定的文件下载下来。 从而导致后台敏感信息(密码文件、源代码等)被下载。实验演示进入实验界面,显示点击球员名字即可下载,我们随便点击一个球员下载头像。抓包分析我们用burpsuiet抓包分析,参数fil.原创 2021-07-04 20:26:34 · 374 阅读 · 0 评论 -
pikachu--CSRF实验演练
CSRF概述Cross-site request forgery 简称为“CSRF”,中文名称==跨站请求伪造==在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。CSRF与XSS的区别CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的原创 2021-06-18 10:40:14 · 410 阅读 · 0 评论 -
pikachu之xss漏洞复现
xss跨站脚本xss简介xss漏洞类型反射型存储型DOM型XSS攻击过程漏洞复现反射型XSS(get)存储型XSSDOM型XSSxss简介XSS(跨站脚本)是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户,XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。因为对程序中输入和输出的控制不够严格,导致漏洞的形成。xss漏洞类型反射型交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等存储型交互的数据会被存在数据库里面,原创 2021-05-24 21:32:06 · 641 阅读 · 1 评论 -
pikachu之字符型sql注入详细过程
基于pikachu的sql注入漏洞练习平台演示练习,作为个人学习笔记。字符型sql注入(1)确定注入点(2)确定字段数(3)确定数据库和数据表(4) 确定数据表(5)获得数据表中的字段(1)确定注入点在URL中,参数为name,当输入aa’时报错,当输入aa’‘时正常显示 ,可以判断注入点为name,漏洞类型为字符型。输入aa’时浏览器返回信息输入aa’'时浏览器返回信息(2)确定字段数只有确定了字段数,才可以使用union这个关键词连接我们自己的查询语句。可以采用order by来确定字段原创 2021-05-18 16:32:41 · 2451 阅读 · 3 评论 -
弱口令爆破
弱口令爆破常见弱口令web登录界面密码爆破1,打开在本地搭建好的pikachu系统,选择基于表单的暴力破解用burpsuite抓取数据包导入repeater模块导入intruder模块开始攻击爆破成功成功登录今天与大家分享的是弱口令漏洞和验证码绕过,想必大家对弱口令是什么比较感兴趣,请看大屏幕弱口令是指的是仅包含简单数字和字母的口令,例如"123"、"abc"等,因为这样的口令很容易被别人破解,从而使用户的账号或者网站面临风险,因此不推荐使用。好多学校平台中教务系统学生账号的密码就属于弱口令,比如用学原创 2021-05-12 20:31:43 · 3571 阅读 · 0 评论