pikachu漏洞实验
文章平均质量分 76
要努力。。
留一片空白,随时浓墨重彩
展开
-
pikachu之XXE漏洞
一、概述XXE -“xml external entity injection”,即"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认原创 2021-06-18 14:23:11 · 1948 阅读 · 0 评论 -
PHP反序列化漏洞
一、概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="pikachu";}$s=new S(); //创建一个对象serialize($s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:7:"pikachu";} O:原创 2021-06-18 14:06:55 · 280 阅读 · 0 评论 -
pikachu之越权漏洞
一、越权漏洞概述由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以完成高权限账号(比如超级管理员)范围内的操作1. 水平越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为水平越权操作2. 垂直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致每个应用系统其用户对应的权限是根据业务功能划分的,而每个企业的业务又都是不一样的因此,越权漏洞很难通原创 2021-06-12 09:49:11 · 1540 阅读 · 0 评论 -
pikachu之CSRF漏洞
一、CSRF漏洞概述跨站请求伪造(英语:Cross-site request forgery),简称“CSRF”。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)。然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为“one click”攻击例如以下场景:如果小黑想要修改lucy的个人信息,应该怎么办?需要有lucy的权限于是小黑将修改个人信息的请求伪造一下,然后通过聊天工具或者邮件的方式引诱lucy在登录的情况下点击,攻击成功了!伪原创 2021-06-09 22:30:59 · 770 阅读 · 0 评论 -
不安全的文件上传、下载漏洞
一、不安全的文件下载漏洞概述概述:很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件(又称:任意文件下载)防范措施:对传入的文件名进行严格的过滤和限定对文件下载的目录进行严格的限定二、不安全的文件下载漏洞测试打开pikachu的测试环境,我们发现好多球星,这里提示我们,点击球员的名字可以下载右击球员的名字,选择新建标签页打开链接下载的同时看到了下载原创 2021-06-09 15:15:28 · 1678 阅读 · 3 评论 -
pikachu之文件包含漏洞
一、文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来更简洁,会使用“包含”函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include function.php?>就可以调用函数代码但有些时候,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了“包含”功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击者可以通过修改包含文件的位置来让后台执行任意原创 2021-06-09 08:24:56 · 1919 阅读 · 2 评论 -
RCE远程命令、代码执行漏洞
一、RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1.远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果,设计者在完成该功能时,没有做严格的安原创 2021-06-08 08:37:20 · 1863 阅读 · 0 评论 -
pikachu之sql注入漏洞
一、SQL Inject漏洞原理概述1.概述:数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞2.攻击流程第一步:注入点探测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造sql inject测试语句进行注入点发现第二步:信息获取通过注入点取期望得到的数据(1)环境信息:数据库类型,数据库版本,操作系统版本,用户信息等(2)数据库原创 2021-06-07 22:43:42 · 1028 阅读 · 0 评论 -
xss之盲打、过滤、htmlspecialchars、herf输出、js输出
一、XSS之盲打1.盲打概述“xss盲打”是指在攻击者对数据提交后展现的后台未知的情况下,网站采用了攻击者插入了带真实攻击功能的xss攻击代码(通常是使用script标签引入远程的js)的数据。当未知后台在展现时没有对这些提交的数据进行过滤,那么后台管理人员在操作时就会触发xss来实现攻击者预定好的“真实攻击功能”。也就是只有从后台才能看到前端输入的内容,从前端无法判断是否存在xss2.实验演示第一步:打开pikachu的xss盲打,随便输入信息第二步:模拟后台管理员,登录后台进行查看(右上角原创 2021-06-02 20:43:33 · 1590 阅读 · 2 评论 -
XSS的漏洞测试案例
1、获取cookie的原理和实验演示《get型xss》第一步:搭建xss的后台打开pikachu xss的后台管理工具(在pikachu漏洞平台底部---->管理工具----->xss后台)根据提示进行安装,修改配置文件,即数据库的账户和密码接下来,根据提示进行安装/初始化,然后进行登录后台登录成功现在xss后台没有任何数据第二步:先将pikachu中cookie.php改为自己本地的ip,重定向到一个可信的网站,我的ip如下路径为:D:\phpstudy2018\P原创 2021-06-01 14:46:51 · 2137 阅读 · 4 评论 -
跨站脚本漏洞XSS
一、跨站脚本漏洞概述由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。在这个基础上黑客可以轻易的发起cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。二、XSS跨站脚本攻击过程三、跨站脚本漏洞类型及测试流程1、漏洞类型(1)反射型交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询类页面等(2)存储型交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面(3)DOM型不原创 2021-05-29 14:10:31 · 503 阅读 · 3 评论 -
验证码绕过和防范
一、背景本文主要讲解在pikachu靶场进行测试,然后对验证码绕过进行实验演示。验证码被绕过本身就是一种漏洞,但是程序员在写后端时,没对验证码进行判断,就给了黑客一些可乘之机,危害还是相当大的。二、验证码作用:登录暴力破解防止机器恶意注册认证流程客户端request登录页面,后台生成验证码1.后台使用算法生成图片,并将图片reponse给客户端2.同时将算法生成的值全局赋值存到SESSION校验验证码1.客户端将认证信息和验证码一同提交2.后台对提交的验证码与Session里面原创 2021-05-28 15:07:29 · 2493 阅读 · 0 评论 -
burp基于表单的暴力破解
暴力破解一、暴力破解漏洞概述二、暴力破解漏洞测试流程1、确认登录接口的脆弱性2、对字典进行优化3、工具自动化操作三、基于表单的暴力破解实验1、模块介绍代理(proxy)Intruder模块(常用:自动化猜测/暴力破解)target选项卡positions选项卡1 Sniper(狙击手)2 Battering ram(冲撞车)3 Ptichfork(草叉型)4 Cluster bomb(焦束炸弹)--用的多Payloads选项卡options选项卡2、实验开始打开Brup工具选择,**【Proxy ->原创 2021-05-27 15:35:00 · 1026 阅读 · 0 评论