pikachu笔记
文章平均质量分 52
CVE-柠檬i
泪水打湿猪脚饭,发誓要看EDR。
展开
-
pikachu暴力破解,token防爆破python脚本通关
pikachu靶场暴力破解带token版,遍历用户名和密码字典并且每次请求附加token来进行暴力破解原创 2022-02-05 23:42:05 · 39403 阅读 · 45 评论 -
Pikachu漏洞靶场 (SSRF服务端请求伪造)
SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址原创 2022-04-10 06:00:00 · 776 阅读 · 2 评论 -
Pikachu漏洞靶场 URL重定向
不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站原创 2022-04-09 06:00:00 · 334 阅读 · 1 评论 -
Pikachu漏洞靶场 XXE(xml外部实体注入漏洞)
XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。原创 2022-04-09 06:00:00 · 625 阅读 · 0 评论 -
Pikachu漏洞靶场 PHP反序列化
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串。反序列化unserialize()就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。原创 2022-04-08 06:00:00 · 628 阅读 · 0 评论 -
Pikachu漏洞靶场 敏感信息泄露
由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:- 通过访问url下的目录,可以直接列出目录下的文件列表;- 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;- 前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;原创 2022-04-08 06:00:00 · 454 阅读 · 1 评论 -
Pikachu漏洞靶场 ../../(目录遍历)
在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他 目录的文件结果被遍历出来,形成目录遍历漏洞。原创 2022-04-07 06:00:00 · 365 阅读 · 0 评论 -
Pikachu漏洞靶场 Over Permission(越权)
如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。原创 2022-04-07 06:00:00 · 492 阅读 · 0 评论 -
Pikachu漏洞靶场 Unsafe Fileupload(文件上传)
不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。原创 2022-04-06 06:00:00 · 1375 阅读 · 0 评论 -
Pikachu漏洞靶场 Unsafe Filedownload(不安全的文件下载)
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。原创 2022-04-06 06:00:00 · 368 阅读 · 0 评论 -
Pikachu漏洞靶场 File Inclusion(文件包含漏洞)
1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。因此,在web应用系统的功能设计上尽量不要让前端用户直接传变量给包含函数,如果非要这么做,也一定要做严格的白名单策略进行过滤。原创 2022-04-06 06:00:00 · 612 阅读 · 0 评论 -
Pikachu漏洞靶场 RCE(远程命令执行/代码执行)
RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口原创 2022-04-05 06:00:00 · 1564 阅读 · 0 评论 -
Pikachu漏洞靶场 Sql Inject(SQL注入)
哦,SQL注入漏洞,可怕的漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。原创 2022-04-05 06:00:00 · 1135 阅读 · 0 评论 -
Pikachu漏洞靶场 XSS(跨站脚本攻击)
payload合集原创 2022-04-04 09:39:51 · 4156 阅读 · 0 评论 -
Pikachu漏洞靶场 Burte Force(暴力破解)
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。原创 2022-04-04 09:28:20 · 4260 阅读 · 0 评论