pikachu 皮卡丘靶场
人已走
这个作者很懒,什么都没留下…
展开
-
皮卡丘--sql注入
概述:在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:1.对传进SQL语句里面的原创 2021-06-21 21:39:14 · 618 阅读 · 0 评论 -
数据库简单命令回顾
在没有配置mysql环境变量的情况下,使用phpstudy的mysql进行演示访问C:\phpstudy_pro\Extensions\MySQL5.7.26\bin>输入mysql -u root -p使用root账户登录数据库show databases; 所有的sql语句记得加分号查看数据库中所有库的名字和数量use pkq use +数据库名字改变当前使用数据库show tables;查看当前数据库中所有的表sel...原创 2021-06-21 21:36:22 · 88 阅读 · 0 评论 -
皮卡丘--CSRF
csrf--getget型通过url地址传参,只需要设置好url地址的参数,这时,受害者如果在登录账号的情况下,被诱导点击这个链接,那么受害者的信息就被更改为url地址中的信息了csrf--postpost型通过提交post表单进行修改操作,这时我们需要仿造一个post表单。通过查看前端代码,模防出一个form表单还是不难的。<html> <head> <meta charset="UTF-8"> </head>..原创 2021-06-21 21:34:45 · 393 阅读 · 1 评论 -
皮卡丘--xss
xss过滤xss绕过过滤可以尝试大小写,复写绕过过滤考虑符号有无过滤htmlspecialchars方法转义定义和用法该方法会把预定义的字符转换为HTML 实体。预定义的字符是:字符 替换后& (& 符号) &" (双引号) " 除非设置了 ENT_NOQUOTES' (单引号) &apos< (小于) <> (大于) >htmlspecialchars默认不对'处理原创 2021-06-21 21:32:26 · 222 阅读 · 0 评论 -
皮卡丘--反射型xss
是否带单引号要看源代码是不是接收字符型的数据抓包可以看是以什么方式提交信息如果输入长度限制,可以使用短链接网上也有各种转链接的平台可以使用多种事件,要考虑其他关键字、事件被过滤的条件...原创 2021-06-21 21:31:43 · 178 阅读 · 0 评论 -
DOM型XSS
DOM型特征:整个过程都是在前端完成的,没有后端的参与(纯前端的操作!)一次弹框,在div中弹框。二次弹窗,框中">用作封闭前面的input框原创 2021-06-18 20:38:39 · 153 阅读 · 0 评论 -
pikachu 靶场--token防爆破
通过测试(抓包),发现token会变,所以不能用以前简单的爆破去跑字典了,会提示错误的token所以需要在第n次爆破的时候,使用第n-1次返回包中携带的token,才能通过验证(至于游客身份登录的token哪里来,其实在你第一次点开链接的时候,服务器给你的返回包里就已经有一个token了)开始爆破已知用户名是admin先随便输一下抓个包发到repeater,go一下,获得本次返回包中携带的token再转发到inturder标记下需要跑的参数,使用鱼叉模...原创 2021-06-18 11:17:25 · 1053 阅读 · 0 评论