Pikachu
baynk
持续学习!
展开
-
Pikachu-SSRF
0x00 SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不...原创 2019-11-20 04:38:15 · 1617 阅读 · 0 评论 -
Pikachu-URL重定向
0x00 不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼...原创 2019-11-19 23:41:09 · 1081 阅读 · 0 评论 -
Pikachu-XXE
0x00 XXE -“xml external entity injection”既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从...原创 2019-11-19 21:36:44 · 4056 阅读 · 3 评论 -
Pikachu-PHP反序列化
0x00 PHP反序列化概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。原来在ctf中学习过,也可以看看这个https://baynk.blog.csdn.net/article/details/99712035和这个https://blog.csdn.net/u014029795/article/details/99707622。...原创 2019-11-19 15:01:27 · 1039 阅读 · 0 评论 -
Pikachu-敏感信息泄露
0x00 敏感信息泄露概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:---通过访问url下的目录,可以直接列出目录下的文件列表;---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;---前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,...原创 2019-11-19 14:41:55 · 1641 阅读 · 0 评论 -
Pikachu-目录遍历
0x00 目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的...原创 2019-11-19 14:30:40 · 2780 阅读 · 7 评论 -
Pikachu-Over Permission
0x00 over permission 概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应...原创 2019-11-19 13:56:07 · 469 阅读 · 0 评论 -
Pikachu-Unsafe Fileupload
0x00 不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服...原创 2019-11-19 13:31:48 · 1190 阅读 · 0 评论 -
Pikachu-Unsafe Filedownload
0x00 不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击...原创 2019-11-19 12:01:07 · 500 阅读 · 0 评论 -
Pikachu-File Inclusion
0x00 File Inclusion(文件包含漏洞)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函...原创 2019-11-19 10:47:45 · 817 阅读 · 0 评论 -
Pikachu-RCE
0x00 RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入...原创 2019-11-19 09:29:36 · 1299 阅读 · 0 评论 -
Pikachu-Sql Inject
0x00 Sql Inject(SQL注入)概述哦,SQL注入漏洞,可怕的漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后...原创 2019-11-19 03:12:06 · 1040 阅读 · 0 评论 -
Pikachu-CSRF
0x00 CSRF概述如果知道CSRF的就可以不用看了,这篇一点技术含量都没。。。纯属为了保证阵型才写。CSRF(跨站请求伪造)概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。...原创 2019-11-18 16:12:26 · 1290 阅读 · 0 评论 -
Pikachu-XSS
0x00 XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,...原创 2019-11-18 14:54:18 · 1980 阅读 · 0 评论 -
Pikachu-暴力破解
0x00 Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏...原创 2019-11-17 09:03:37 · 2001 阅读 · 0 评论 -
搭建学习环境(四)——pikachu
在完成了之前的环境安装后,此环境就显得特别简单了。从github下下来以后,丢到www环境中,改下连接数据库的配置文件,然后连接环境地址,点初始化环境即可。0x01 下载地址下载地址:https://github.com/zhuifengshaonianhanlu/pikachu下载地址2:https://pan.baidu.com/s/1JpJjLDQF5DXIuxbgmclRbA 提取码...原创 2019-11-12 16:13:23 · 5857 阅读 · 0 评论