![](https://img-blog.csdnimg.cn/217d4ffba7ef4a2b8d7cf365f3881fe7.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
pikachu通关教程
文章平均质量分 61
慢慢来吧,路还很长
活着Viva
要成为某个领域的专家,需要10000小时
展开
-
pikachu通关教程(url重定向&SSRF)
不安全的url跳转SSRFSSRF(curl)SSRF(fgc)不安全的url跳转源码$PIKA_ROOT_DIR = "../../";include_once $PIKA_ROOT_DIR.'header.php';$html="";if(isset($_GET['url']) && $_GET['url'] != null){ $url = $_GET['url']; if($url == 'i'){ $html.="<p>.原创 2021-12-15 13:14:43 · 2066 阅读 · 0 评论 -
pikachu通关教程(XXE)
xxe漏洞xxe漏洞源码$html='';//考虑到目前很多版本里面libxml的版本都>=2.9.0了,所以这里添加了LIBXML_NOENT参数开启了外部实体解析if(isset($_POST['submit']) and $_POST['xml'] != null){ $xml =$_POST['xml'];// $xml = $test; $data = @simplexml_load_string($xml,'SimpleXMLElement',LIBX.原创 2021-12-15 11:36:15 · 1257 阅读 · 0 评论 -
pikachu通关教程(php反序列化)
php反序列化漏洞php反序列化漏洞查看源码class S{ var $test = "pikachu"; function __construct(){ echo $this->test; }}//O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}$html='';if(isset($_POST['o'])){ $s = $_POST['o'.原创 2021-12-15 11:20:41 · 809 阅读 · 0 评论 -
pikachu通过教程(目录遍历&敏感信息泄露)
目录遍历敏感信息泄露目录遍历随便按一个链接,发现该链接是访问一个php文件这时我们可以构造文件路径,让其给我们显示其他路径的文件内容这里访问的是我fileinclude下的1.txt敏感信息泄露打开开发者工具,查看源码发现有个注释里面写了账号密码??不知道是不是我之前删了用户,这个用户登录不了。偷偷的在数据库添加了这么一个账号,成功进入(heihei)...原创 2021-12-14 17:09:01 · 781 阅读 · 0 评论 -
pikachu通关教程(Over Permission)
越权漏洞水平越权垂直越权水平越权这里有三个用户登录lucy的查看源码if(isset($_GET['submit']) && $_GET['username']!=null){ //没有使用session来校验,而是使用的传进来的值,权限校验出现问题,这里应该跟登录态关系进行绑定 $username=escape($link, $_GET['username']); $query="select * from member where username原创 2021-12-13 21:48:06 · 923 阅读 · 0 评论 -
pikachu通关教程(File download and upload)
文件下载文件上传客户端checkMIME TYPEgetimagesize()文件下载抓包发送到repeater,成功下载1.txt文件文件上传客户端check上传一个不是图片的文件,会弹窗那我上传一个1.jpg(其实里面是php代码),等过了前端这一关,再进行改后缀名可以看到文件名后缀也被修改为php看到服务器确实保存了我上传的文件MIME TYPEMIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。是设定.原创 2021-12-12 12:49:35 · 717 阅读 · 0 评论 -
pikachu通关教程(File include)
文件包含本地文件包含远程文件包含本地文件包含随便选一个选项,可以看到url提交的参数存在文件名随便输入值,还会爆出当前路径源码$html='';if(isset($_GET['submit']) && $_GET['filename']!=null){ $filename=$_GET['filename']; include "include/$filename";//变量传进来直接包含,没做任何的安全限制// //安全的写法,使用白名单,严格指定包原创 2021-12-11 19:42:46 · 461 阅读 · 0 评论 -
pikachu通关教程(RCE)
RCE常用命令连接符exec "ping"exec "eval"常用命令连接符|、||、&、&&一般使用最多就是& ,因为无论前面命令执行成不成功,都得执行后面的命令exec “ping”输入12 & whoamiexec “eval”源码$html='';if(isset($_POST['submit']) && $_POST['txt'] != null){ if(@!eval($_POST['txt'])){原创 2021-12-10 20:31:31 · 707 阅读 · 0 评论 -
pikachu通关教程(SQL-inject)
每天只做一题原创 2021-12-09 21:24:00 · 1051 阅读 · 0 评论 -
pikachu布尔类型注入脚本
import requestsfrom lxml import etree"""pikachu布尔脚本改进版,将所有查询函数整合到same()中改一改url,cookie就好"""url = 'http://192.168.159.132/pikachu/vul/sqli/sqli_blind_b.php'headers = {'referer':'http://192.168.159.132/pikachu/vul/sqli/sqli_blind_b.php', '原创 2021-12-09 20:37:51 · 855 阅读 · 0 评论 -
pikachu通关教程(CSRF)
CSRF(get)CSRF(post)CSRF TokenCSRF(get)登录vince的账号修改手机号抓包看到是个get请求打开一个新网页,利用上面的参数,构造一个url,这里我把手机号改为120(这里是模拟钓鱼网站跳转到恶意的url)手机号修改成功CSRF(post)登录vince账号,尝试修改信息,抓包,发现是post请求这下就不能直接用url跳转进行CSRF攻击了,得伪造一个表单页面,让用户去访问。表单代码如下js代码意思是当页面加载完毕,自动点击提交按钮,.原创 2021-12-08 15:44:27 · 1359 阅读 · 4 评论 -
pikachu通关教程(XSS)
原创 2021-12-07 16:10:32 · 1400 阅读 · 0 评论 -
pikachu通关教程(暴力破解)
内容概况靶场介绍靶场安装暴力破解基于表单的暴力破解验证码绕过(on server)验证码绕过(on client)token防爆破?靶场介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。靶场安装https://github.com/zhuifengshaonianhanlu/pikachu暴力破解基于表单的暴力破解随便输内容,抓包设置payload点,使用原创 2021-12-06 20:58:04 · 3360 阅读 · 0 评论