![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu
文章平均质量分 84
做题记录
_pain_
划水我最在行
展开
-
浅知PHP反序列化漏洞(含pikachu)
关于php面向对象编程对象:可以对其做事情的一些东西。一个对象有状态、行为和标识三种属性。类:一个共享相同结构和行为的对象的集合。每个类的定义都以关键字class开头,后面跟着类的名字。一个类可以包含有属于自己的变量,变量(称为“属性”)以及函数(“称为方法”)。类定义了一件事物的抽象特点。通常来说,类定义了事物的属性和它可以做到的。类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号“_”开头的,比如_construct,_destruct,_toString,_sleep,_wa原创 2021-01-28 19:06:29 · 143 阅读 · 2 评论 -
pikachu靶场练习之不安全文件上传
客户端check方法一:检查前端我们先上传一个非图片的后门脚本 hack.php:<?php @eval($_POST['hack']);?>虽然前端的函数用了白名单进行过滤, 但是并不是安全的。可以通过修改网页源码的方式来绕过:就可以上传成功了方法二:新建一个1.jpg,内容是<?php @eval($_POST['test']);?>选择1.jpg后,上传同时抓包改成1.php用中国菜刀连接服务端check和第一题一样的抓包g原创 2021-01-28 15:44:47 · 497 阅读 · 0 评论 -
pikachu靶场练习之越权
水平越权我们登录kobe、123456发现username=kobe,这里我们改为其他两个已知用户的username试试可以看到本不该让当前用户kobe看到的其他用户的信息,被看到了垂直越权方法一这是普通用户抓包得cookie登录到管理员页面添加一个用户并抓包再发送到repeater改成普通用户那个cookie最后可以看到管理员页面又多了一个1用户方法二我们用pikachu/000000的普通管理员账号登录进去看看能不能跨越到超级管理员的信息页面,如果成功,那就是垂直越权。原创 2021-01-28 13:17:00 · 327 阅读 · 0 评论 -
不安全的文件下载学习(含pikachu)
不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指原创 2021-01-27 19:07:37 · 219 阅读 · 0 评论 -
目录遍历漏洞学习(含pikachu练习)
目录遍历的定义路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为 “点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。漏洞的原因当用户发起一个前端的请求时,便会将请求的这个文件的值(比原创 2021-01-26 20:25:03 · 1799 阅读 · 0 评论 -
XXE学习(含pikachu)
xml基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素<?xml version="1.0" ?>//XML声明<!DOCTYPE note [ <!ELEMENT note (to,from,heading,body)> <!ELEMENT to (#PCDATA)> <!EL原创 2021-01-25 19:17:17 · 273 阅读 · 0 评论 -
URL重定向学习(含pikachu)
什么是重定向URL重定向(URL redirection,或称网址重定向或网域名称转址),是指当使用者浏览某个网址时,将他导向到另一个网址的技术。重定向原理HTTP 协议的重定向响应的状态码为 3xx 。浏览器在接收到重定向响应的时候,会采用该响应提供的新的 URL ,并立即进行加载;大多数情况下,除了会有一小部分性能损失之外,重定向操作对于用户来说是不可见的。重定向的分类永久重定向临时重定向特殊重定向URL重定向漏洞成因1.写代码时没有考虑过任意URL跳转漏洞,或者根本不知道/不认为这是原创 2021-01-25 15:01:24 · 638 阅读 · 0 评论 -
文件包含漏洞的学习(含pikachu练习)
文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。对于包含以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程就叫做包含漏洞成因程序开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。以php,webapplication 中居多。j原创 2021-01-24 10:31:49 · 435 阅读 · 0 评论 -
pikachu靶场RCE的学习
RCE:remote command/code executeRCE的概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE的分类pingPing(Packet Internet Groper)是Windows、Linux和Unix系统下的一个命令。ping也是因特网包探索器,用于测试网路连接量的程序,其工作在TCP/IP网络体系结构中应用层的一个服务命令。ping可以检查网络连接是否能连接,是否顺畅,能帮助我们诊断网络故障例如:远程命令执行pin原创 2021-01-22 21:10:55 · 431 阅读 · 0 评论