Pikachu靶场实战
文章平均质量分 75
suqerbrave
这个作者很懒,什么都没留下…
展开
-
Pikachu靶场:SQL-Inject之字符型注入(基于报错)
Pikachu靶场:SQL-Inject之字符型注入(基于报错)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理技巧思路:在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息。select/insert/update/delete都可以使用报错来获取信息。背景条件:后台没有屏蔽数据库报错信息,在语法发生错误时会输出在前端。updatexml():函数是MYSQL对XML文档数据进行查询和修改的XPATH函数。extractval原创 2021-05-09 18:50:07 · 609 阅读 · 0 评论 -
Pikachu靶场:SQL-Inject之xx型注入
Pikachu靶场:SQL-Inject之xx型注入实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。XX型漏洞表示的是 变量 = ('xx')构造闭合的时候要注意括号单引号进行对应实验步骤1.注入点探测在xx型注入中看到输入框,在里面输入kobe能够返回uid和emai原创 2021-04-21 11:14:45 · 1782 阅读 · 0 评论 -
Pikachu靶场:SQL-Inject之搜索型注入
Pikachu靶场:SQL-Inject之搜索型注入实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。2.注入点探测在字符型注入中看到输入框,里面能够输入字符串。这里输原创 2021-04-21 10:58:34 · 573 阅读 · 0 评论 -
Pikachu靶场:SQL-Inject之字符型注入(get)
Pikachu靶场:SQL-Inject之字符型注入(get)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。2.注入点探测在字符型注入中看到输入框,里面能够输入字符原创 2021-04-21 10:50:04 · 1824 阅读 · 1 评论 -
Pikachu靶场:CSRF(GET)、CSRF(POST)以及CSRF(token)
Pikachu靶场:CSRF(GET)、CSRF(POST)以及CSRF(token)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。CSRF的主要问题是敏感操作的链接容易被伪造,那么如何让这个链接不原创 2021-04-18 17:06:39 · 3918 阅读 · 0 评论 -
Pikachu靶场:XSS之htmlspecialchars、href输出以及js输出
Pikachu靶场:XSS之htmlspecialchars、href输出以及js输出实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理htmlspecialchars()函数把预定义的字符转换为HTML 实体。预定义的字符是:&(和号)成为&”(双引号)成为"'(单引号)成为'‘’< ‘’(小于)成为<‘’> ‘’(大于)成为 >可用的引号类型︰ENT_CO原创 2021-04-17 17:09:59 · 1847 阅读 · 0 评论 -
Pikachu靶场:XSS过滤
Pikachu靶场:XSS过滤实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理0,前端限制绕过,直接抓包重放,或者修改html前端代码1,大小写,比如:<SCRIPT>aLeRT(111)</sCRIpt>2,拼凑:<scri<script>pt>alert(111)</scri</script>pt>3,使用注释进行干扰:<scri<!--test-->p原创 2021-04-17 17:05:39 · 816 阅读 · 0 评论 -
Pikachu靶场:XSS盲打
Pikachu靶场:XSS盲打实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●xss盲打也是属于存储型XSS类型盲打的意思是无法直接在前端看到反馈效果。xss盲打类型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,问卷调查等页面。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以原创 2021-04-17 17:01:12 · 2142 阅读 · 2 评论 -
Pikachu靶场:DOM型XSS以及DOM型XSS-X
Pikachu靶场:DOM型XSS以及DOM型XSS-X实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口,连同对HTML元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM )。所以,你可以把DOM理解为一个一个访问HTML的标准编程接口。跨站脚本漏洞测试流程1.在目标站点上找到输入点,比如查询接口,留言板等;2.输入一组“特殊字原创 2021-04-17 16:58:09 · 3666 阅读 · 0 评论 -
Pikachu靶场:存储型XSS
Pikachu靶场:存储型XSS实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●存储型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,注册等页面。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS跨原创 2021-04-16 16:57:06 · 2603 阅读 · 4 评论 -
Pikachu靶场:SQL-Inject之数字型注入(post)
Pikachu靶场:SQL-Inject之数字型注入(post)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。2.注入点探测在数字型注入中只看到一个下拉框,里面包含原创 2021-04-14 16:34:49 · 2130 阅读 · 0 评论 -
Pikachu靶场:反射型XSS(post)
Pikachu靶场:反射型XSS(post)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●反射型交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。跨站脚本漏洞测试流程1.在目标站点上找到输入点,比如查询接口,留言板等;2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回原创 2021-04-07 15:34:22 · 4059 阅读 · 4 评论 -
Pikachu靶场:反射型XSS(get)
Pikachu靶场:反射型XSS(get)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●反射型交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。跨站脚本漏洞测试流程1.在目标站点上找到输入点,比如查询接口,留言板等;2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的原创 2021-04-07 15:30:26 · 2578 阅读 · 0 评论 -
Pikachu靶场:暴力破解之token防爆破?
Pikachu靶场:暴力破解之token防爆破?实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理1.将token以"type= 'hidden’”的形式输出在表单中;2.在提交的认证的时候一起提交,并在后台对其进行校验;但由于其token值输出在了前端源码中,容易被获取,因此也就失去了防暴力破解的意义。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。输入正确用户名和密码弹出login succes原创 2021-04-05 15:26:30 · 3075 阅读 · 0 评论 -
Pikachu靶场:暴力破解之验证码绕过(on server)
Pikachu靶场:暴力破解之验证码绕过(on server)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理验证码用来防止登录暴力破解、防止机器恶意注册。具体是利用验证码影响如Burp Suite这类软件进行攻击。验证码在后台不过期,导致可以长期被使用;验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律,容易被猜解实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。输入正确用户名和密码,原创 2021-04-05 15:19:02 · 3409 阅读 · 0 评论 -
Pikachu靶场:暴力破解之验证码绕过(on client)
Pikachu靶场:暴力破解之验证码绕过(on client)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理验证码用来防止登录暴力破解、防止机器恶意注册。客户端request登录页面,后台生成验证码:1.后台使用算法生成图片,并将图片response给客户端;2.同时将算法生成的值全局赋值存到SESSION中;校验验证码∶1.客户端将认证信息和验证码一同提交;2后台对提交的验证码与SESSION里面的进行比较;客户端重新刷新页面,再次生成新的验证原创 2021-04-05 15:11:07 · 1804 阅读 · 0 评论 -
Pikachu靶场:基于表单的暴力破解
Pikachu靶场:基于表单的暴力破解实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理账号密码的强度取决于密码长度、复杂性、不可预测性。所有的密码都可以通过穷举的方法来进行破解,所以强度本身也可以用被破解的时长来衡量。使用如Burp Suite等工具可以根据密码字典来对密码进行暴力破解,字典的强度来决定破解的可行度和效率。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。先找到正确口令与错误口令页面返回原创 2021-04-04 15:56:51 · 2317 阅读 · 1 评论