![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu靶场
H3018-R
这个作者很懒,什么都没留下…
展开
-
PIKACHU之SSRF
概述SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:file_get_contents()fsockop原创 2022-04-22 20:30:27 · 1375 阅读 · 0 评论 -
PIKACHU之XXE
概述XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里原创 2022-04-18 13:13:48 · 789 阅读 · 0 评论 -
PIKACHU文件包含
原理服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。PHP中文件包含函数有以下四种:require()require_once()include()include_once()本地文件包含我们再pikachu原创 2022-04-11 22:08:51 · 1422 阅读 · 0 评论 -
pikachu文件上传
Client check打开靶场尝试直接上传一句话木马发现无法上传正在上传…重新上传取消又看到此道题目题名为Client check,猜想是在前端对上传文件进行判断,我们直接禁止使用js,再尝试上传文件,发现上传成功正在上传…重新上传取消使用phpinfo()来确认木马的可用性正在上传…重新上传取消MIME type正在上传…重新上传取消这里我们看到标题是MIME type就可以想到通过更改文件content-type来成功上传小马正在上传…重新上传取消成功上原创 2022-04-03 11:14:31 · 2559 阅读 · 0 评论