pikachu
文章平均质量分 96
进击的网安攻城狮
真正的大师永远怀着一颗学徒的心。
展开
-
pikachu靶场&目录遍历&信息泄露&反序列化&XXE&重定向&SSRF(五)
文章目录目录遍历解释信息泄露解释PHP反序列化反序列化漏洞为什么要序列化反序列化为什么序列化再反序列化会产生漏洞呢?XXE -"xml external entity injection"解释测试不安全的url跳转解释SSRF(Server-Side Request Forgery:服务器端请求伪造)解释测试-curl测试-file_get_content结语目录遍历解释在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将转载 2021-08-06 16:47:42 · 488 阅读 · 0 评论 -
pikachu靶场&RCE&文件包含&上传下载&越权(四)
文章目录RCE概述RCE-PINGRCE-EVELFile Inclusion(文件包含漏洞)概述文件下载漏洞概念文件上传漏洞概述前端页面检查(client check)MIME TYPE漏洞getimagesizeover permission 概述水平越权垂直越权RCE概述RCE(remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定转载 2021-08-05 09:48:56 · 1234 阅读 · 0 评论 -
pikachu靶场&CSRF&SQL注入(三)
文章目录CSRF概述CSRF-GETCSRF-POSTCSRF-TOKENSQL注入概述数字型注入字符型注入搜索型注入XX型注入insert/update/delete注入函数介绍注入原理CSRF概述举个栗子: 用户想要修改自己的账户信息,那么他的修改流程是这样的登陆账户—>修改信息&点击提交—>修改成功这其中有两个要求,第一账有户密码(登陆权限)、第二有修改信息的链接格式;现在如果有个攻击者想要修改用户的信息,就要先获得一个修改链接,修改其中信息(链接可以自己注册账户,抓转载 2021-08-04 10:25:45 · 494 阅读 · 0 评论 -
pikachu靶场&XSS(二)
文章目录XSS反射型 XSS(get)反射型 XSS(post)存储型 XSSDOM型 XSSDOM 型 XSS-XXSS盲打XSS过滤XSS之htmlspecialcharsXSS之href输出XSS之js输出XSSCross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS(跨站脚本漏洞)。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,转载 2021-08-02 23:28:04 · 463 阅读 · 0 评论 -
pikachu靶场&环境搭建&暴力破解(一)
文章目录1. 搭建环境2. 漏洞笔记2.1 设置代理(火狐+ burp suite)2.2 暴力破解1. 搭建环境靶场:https://github.com/zhuifengshaonianhanlu/pikachuphp5.4.45版本:https://www.xp.cn/download.htmlApache2.4.39版本搭建时开始选择 php5.2 版本,运行时报错,PHP Parse error: syntax error, unexpected ‘[’ in /usercode/原创 2021-08-02 10:50:26 · 1142 阅读 · 0 评论