![](https://img-blog.csdnimg.cn/20190927151043371.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
靶场
web漏洞靶场
~~...
菜鸟
展开
-
靶场pikachu系列(CSRF,文件下载,目录遍历,XXE,信息泄露)
pikachucsrfgetpostcsrfget登录构造poc<!DOCTYPE html><html><head> <meta charset="utf-8"> <title>error</title></head><body><h1>404</h1><h1>错误</h1><a href="http://192.168.原创 2020-06-03 12:01:12 · 500 阅读 · 0 评论 -
靶场pikachu系列(RCE,文件包含,文件上传,越权)
RCE,文件包含,文件上传,越权RCEexec pingexec eval文件包含localremote文件上传client checkMINI typegetimagesize越权水平越权垂直越权RCEexec ping这里:| ,|| ,& ,&& 都可以看下源码直接拼接防御(白名单):输入拆分,然后校验数字以范围,第一位和第四位1-255,中间两位0-255exec eval也是没做任何过滤文件包含local先试下file协议报错,原创 2020-05-29 18:19:23 · 553 阅读 · 0 评论 -
靶场pikachu系列(爆破)
爆破表单:burp suite:intruder模块设置字典验证码绕过onserver:bp抓包-> repeater模块尝试删掉验证码vcode参数提示验证码不能为空发送后修改密码重复发送依然提示用户密码错误,验证码的重复利用->intruder模块与爆破表单一致绕过验证码onclient:输入验证码抓包->repeater发送尝试删掉vcode参数依然提示用户名密码错误-.>intruder模块爆破token防爆破?:已知用户名利用burp原创 2020-05-27 17:41:17 · 543 阅读 · 0 评论 -
靶场pikachu系列(XSS)
XSS反射型get审查元素修改maxlength,payload:<script>alert("a");</script>post登陆后payload:<script>alert("a");</script>利用bp存储型payload:<script>alert(document.cookie);</script>DOM型伪协议payload:javascript:alert(/a/)盲打:将信息提原创 2020-05-27 19:25:39 · 136 阅读 · 0 评论 -
靶场pikachu系列(sql注入)
SQL注入数字型POST字符型GET搜索型注入xx型注入insert/update注入数字型POST判断字段order by 2成功回显payload:联合查询id=1 union select database(),version()%23暴库id=1 union select database(),group_concat(schema_name) from information_schema.schemata%23爆表id=1 union select databas原创 2020-05-28 23:13:56 · 1132 阅读 · 0 评论