![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pikachu靶机
文章平均质量分 56
pikachu的各项练习
weixin_50339082
这个作者很懒,什么都没留下…
展开
-
pikachu的SSRF
pikachu的SSRFSSRF(curl)打开pikachu,点击页面a标签,可以看到上传了一个url到后台。2. 直接查看后端代码,可以看到它是用get获取了前端的url请求,curl_init函数会对它进行初始化,然后curl_exec函数会去执行请求,最终又将请求结果返回到前端。3. 接着我们将上传的url修改为http://www.baidu.com,可以看到页面显示出了百度的数据库 (它的流程和分析的源代码流程是一样的,前端传入参数,后端通过curl_exec去请求百度,最后把请原创 2021-08-21 15:22:55 · 335 阅读 · 1 评论 -
Pikachu的CSRF
Pikachu的CSRFCSRF(GET)1.首先登录任意账号vince/allen/kobe/grady/kevin/lucy/lili,密码均为123456,并尝试修改个人信息,在控制台可以看到请求URL。2.根据URL的构造形式,伪造URL并诱骗用户点击,从而实现CSRF攻击。例如这里黑客可以伪造URL把目标用户邮箱修改为黑客邮箱:127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=55555&原创 2021-07-31 09:52:23 · 243 阅读 · 0 评论 -
pikachu的XSS
XSS反射型XSS(get)来看一下pikachu平台上的反射型XSS漏洞.1.根据测试流程先输入一组字符。返回提示并不知道。2.来查看一下网络的源代码Ctrl+U。按住Ctrl+F找到刚才输入的字符。3.尝试在输入框中输入一段script的代码,首先我们使用火狐浏览器的插件将输入框中可输入的字符串长度改长。然后在其中输入一个script的代码添加一个警告框alert。<script>alert("xss")</script>反射型XSS(post)1.在原创 2021-07-19 14:51:07 · 346 阅读 · 1 评论 -
pikkachu的“http header”注入
pikkachu的“http header”注入一、原理有时候后台开发人员为了验证客户信息(比如cookie验证)或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等 会对客户端的http header信息进行获取并使用sql进行处理,如果此时没有足够的安全考虑则可能会导致基于http header 的sql注入漏洞。二、实操首先登陆 admin/1234561.UA头发现有对头部信息的获取,所以可能存在注入,抓包,发送到Repeater。原创 2021-06-18 16:42:31 · 647 阅读 · 0 评论 -
pikachu的盲注(base on boolian)
pikachu的盲注(base on boolian)发现只能存在kobe’ and 1=1 #连or 都会报错利用and来构造payload:kobe' and ascii(substr(database(),1,1))=112#利用burpsuit来进行测试,爆出database,不对的话就会出现用户名不存在,正确的话就会出现用户正确信息,可采用二分法来减少盲注次数。...原创 2021-06-15 15:01:02 · 1304 阅读 · 7 评论 -
pikachu的delete注入
pikachu的delete注入基于delete下的报错删除的时候设置代理,抓包。将其发送到Repeater,然后改包,将id后面的数字改掉,由于是get的类型的 在payload记得进行url编码payload:or updatexml(2,concat(0x7e,(database())),0)编码之后,可以看到空格变为了加号,点击Send,得到数据库pikachu。...原创 2021-06-15 14:54:21 · 997 阅读 · 0 评论 -
Pikachu的”insert/update”注入
Pikachu的”insert/update”注入一、相关函数UpdateXML(xml_target,xpath_expr,new_xml)#此函数将xml_target中用xpath_expr路径匹配到XML片段用new_xml替换,然后返回更改后的XML。#xml_target被替换的部分与xpath_expr用户提供的XPath表达式匹配。#如果找不到表达式匹配 xpath_expr项,或者找到多个匹配项,则该函数返回原始 ml_targetXML片段。#所有三个参数都应为字符串。E原创 2021-06-15 14:47:24 · 2323 阅读 · 0 评论 -
pikachu的盲注(base on time)
pikachu的盲注(base on time)打开pikachu测试平台。先输入一个’ 尝试一下,发现反馈不报错。输入kobe,发现反馈信息不变打开浏览器的开发者工具(F12),控制台,选择网络。输入 kobe’ and sleep(5)#,发现延迟5秒发送。输入错误信息,发现sleep语句不执行这样我们就可以写一个判断kobe’ and if((substr(database(),1,1))=‘?’,sleep(5),null)#输入kobe’ and if((subst原创 2021-06-14 19:12:06 · 1027 阅读 · 2 评论 -
pikachu的XX型注入
pikachu的XX型注入一、实例讲解:通过查看源码发现与搜索型类似,但是测试发现拼接闭合的语句不同,查看源码发现是括号闭合,所以可以得到payload的类型是多变的,所以原理方法与搜索型类似,通过构造payload语句来达到注入的目的。但实际渗透测试过程中不可能得到目标网站的源码,这时候就需要根据经验和多测试。比如发现一个输入框,就首先进行单双引号测试aaa” or 1=1# 或者 aaa) or 1=1#等。源码:if(isset($_GET['submit']) && $_GE原创 2021-06-14 17:02:49 · 1322 阅读 · 0 评论 -
pikachu的搜索型注入
pikachu的搜索型注入一、原理$sql="select * from user where password like '%$pwd%' order by password"“%”匹配任何字符,“like”的意思就是像,这句SQL的语句就是基于用户输入的pwd在users表中找到相应的password,正常用户当然会输入例如admin,ckse等等。构造对应的闭合,闭合前面的单引号和百分号,注释后面的百分号和单引号。构造的payload如下xxxx%’ or 1=1#二、操作打开进入界面原创 2021-06-14 16:52:34 · 744 阅读 · 0 评论 -
pikachu的SQL注入
pikachu的SQL注入数字型注入(POST)因为是数字性不需要加字符测试。 把BurpSuite 中拦截的包发到 Repeater 中,修改id参数的值,查看响应结果。可以看到取出了数据库中全部数据,说明存在数字型注入漏洞。猜测网站源码中的SQL语句为:$query="select username,email from member where id=$id"由此可以构造语句:select username,email from member where id = 1 or 1 = 1原创 2021-06-14 16:41:34 · 113 阅读 · 0 评论