自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 pikachu靶场第十六关——sqli数字型注入(post)(附代码审计)

在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;

2024-04-15 11:38:11 1149

原创 pikachu靶场第十五关——CSRF(跨站请求伪造)(代码审计略)

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。

2024-04-15 06:00:00 1014

原创 pikachu靶场第十四关——XSS(跨站脚本)之js输出(附代码审计)

单引号没有被过滤,那么我们只需要将其闭合就行了。

2024-03-25 17:22:08 389

原创 pikachu靶场第十三关——XSS(跨站脚本)之href输出(附代码审计)

与之前那关不同,这关的单引号也被htmlspecialchars函数转化为了HTML实体,因此再使用上一关的通关攻略是不行的。如果要通过点击该链接触发JavaScript函数的话,可以将JavaScript代码放置在。这样当用户点击链接时,会立即执行名为myFunction的JavaScript函数。属性值内部或者使用事件处理程序(event handler)。ENT_COMPAT - 默认。ENT_QUOTES - 编码双引号和单引号。ENT_NOQUOTES - 不编码任何引号。

2024-03-25 06:00:00 338

原创 pikachu靶场第十二关——XSS(跨站脚本)之xsshtmlspecialchars(附代码审计)

有些字符,像(<)这类的,对HTML(标准通用标记语言下的一个应用)来说是有特殊意义的,所以这些字符是不允许在文本中使用的。注释:在 PHP 5.4 之前的版本,无法被识别的字符集将被忽略并由 ISO-8859-1 替代。自 PHP 5.4 起,无法被识别的字符集将被忽略并由 UTF-8 替代。包含无效的编码,则返回一个空的字符串,除非设置了 ENT_IGNORE 或者 ENT_SUBSTITUTE 标志。布尔值,规定了是否编码已存在的 HTML 实体。一个规定了要使用的字符集的字符串。

2024-03-22 18:06:56 1495 1

原创 pikachu靶场第十一关——XSS(跨站脚本)之xss过滤(附代码审计)

例如,模式 `a.*b` 会匹配以 `a` 开头,以 `b` 结尾的最长的字符串,即使 `a` 和 `b` 之间有其他字符。等同于cmd,shell扫描一遍命令行,发现了( c m d ) 结 构 , 便 将 (cmd)结构,便将(cmd)结构,便将(cmd)中的cmd执行一次,得到其标准输出,再将此输出放到原来命令。,这是为了为匹配被尖括号包围的单词"script",但(.*)意味着它会匹配任何位于"s"、"c"、"r"、"i"、"p"和"t"字母之间的字符,而后被替换为空格,以达到破坏标签结构的作用。

2024-03-22 13:48:27 439 3

原创 pikachu靶场第十关——XSS(跨站脚本)之xss盲打(附代码审计)

和之前的存储型xss不同,这里提交的数据并不会返回到页面中,而是提交到后台,在无法登录后台的情况下,就只能盲打。不过这里为了学习漏洞,我们直接登录后台,用户名:admin,密码:123456。这里有两个输入,一个content,一个name。

2024-03-21 19:59:28 606 1

原创 pikachu靶场第九关——XSS(跨站脚本)之DOM型xss.x(附代码审计)

这里就不多说了,大家可以看上一关的攻略。这一关和上一关是一样的,唯一的区别是。get输入的值会在url上显示出来。

2024-03-21 15:22:52 384 1

原创 pikachu靶场第八关——XSS(跨站脚本)之DOM型xss(附代码审计)

简单来说DOM文档就是一份XML文档,当有了DOM标准之后,DOM便将前端html代码化为一个树状结构,方便程序和脚本能够轻松的动态访问和更新这个树状结构的内容、结构以及样式,且不需要经过服务端,所以DOM型xss在js前端自己就可以完成数据的输入输出,不与服务器产生交互,这样来说DOM型xss也可以理解为反射性xss。onkeypress当键盘上的某个键被按下并且释放时触发的事件.[注意:页面内必须有被聚焦的对象]onkeyup 当键盘上某个按键被按放开时触发的事件[注意:页面内必须有被聚焦的对象]

2024-03-20 12:26:27 882 1

原创 pikachu靶场第七关——XSS(跨站脚本)之存储型xss(附代码审计)

alert("xss")

2024-03-20 10:55:42 237 1

原创 pikachu靶场第六关——XSS(跨站脚本)之反射型xss(post)(附代码审计)

这个是登录框的代码,需要登陆成功后,才有xss,用户名:admin,密码:123456。和上一关是一样,甚至这一个还没有长度限制,只是get变成了post而已。代码的话,只是加了个cookie,和xss漏洞关系不是很大,就不讲了。

2024-03-18 22:49:58 511

原创 pikachu靶场第五关——XSS(跨站脚本)之反射型xss(get)(附代码审计)

Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。

2024-03-18 22:30:25 1457

原创 pikachu靶场代码审计(持续更新中)

第一关:pikachu靶场第一关-密码爆破之基于表单的暴力破解(附代码审计)-CSDN博客第二关:pikachu靶场第二关-密码爆破之验证码绕过(on server)(附代码审计)-CSDN博客第三关:pikachu靶场第三关-密码爆破之验证码绕过(on client)(附代码审计)-CSDN博客第四关:pikachu靶场第四关-密码爆破之token防爆破?(附代码审计)-CSDN博客

2024-03-17 15:50:33 567 1

原创 pikachu靶场第四关-密码爆破之token防爆破?(附代码审计)

就和前两关的验证码是一样的,第二关验证码的漏洞在于,如果默认验证码的值没有变化,那么就可以一直使用该验证码进行爆破,而第三关验证码的漏洞在于,它只做了前端验证,没有后端验证,将前端js禁用后,不论你的验证码输入了什么,都不会在后端进行验证的。另外一些敏感数据,例如用户的ID、会话ID等,不需要被用户看到,但又需要在表单提交时一起提交,这时候也可以使用type=hidden。它会在后端代码每校验一次后,便重置token的值,导致原来的token值失效,从而阻止爆破的发生。让我们看看网页的源代码。

2024-03-17 12:46:45 488 3

原创 pikachu靶场第三关-密码爆破之验证码绕过(on client)(附代码审计)

定义了一个数组,其中有0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z'Math.ceil() 向上取整,如Math.cell(0.3)=1 ,又如Math.ceil(Math.random()*10) 返回1~10。

2024-03-16 23:09:13 1061 1

原创 pikachu靶场第二关-密码爆破之验证码绕过(on server)(附代码审计)

当用户请求网站中任意一个页面时,若用户未建立Session对象,则服务器会自动为用户创建一个Session对象,它包含唯一的SessionID和其他Session变量,并保存在服务器内存中,不同用户的Session对象存着各自指定的信息。反之返回 true值。在PHP中,使用$_SESSION[]可以存储特定用户的Session信息。这里的$_SESSION['vcode']是已经赋值好并存储在服务器中与验证码图片一一对应的值,即bf[vcode]当验证码不为空时,执行else语句,判断验证码是否正确。

2024-03-16 20:59:27 522 1

原创 burp安装下载教程

两个文件都打开的一个情况下,将我们左边的license里面的内容全部复制粘贴到我们的右边这个license key中。4.解压burp2021压缩包,点击.bat文件,编辑里面的路径,换成我们现在的java路径。#这里是我的路径,不要复制粘贴,大家将自己jdk-15\bin的路径添加进环境变量就行。选择文件存放位置,建议放在桌面,特别需要注意的一点是,这里文件名需要的后缀是.der。我们到这里就安装成功了,接下来,我们需要下载对应的证书,按照步骤上面的来。我们的bp也需要开启抓包,就可以开启抓包了。

2024-03-14 17:00:43 812 1

原创 pikachu靶场第一关-密码爆破之基于表单的暴力破解(附代码审计)

理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。预处理不会直接执行 SQL 语句,而是先将 SQL 语句编译,生成执行计划,然后通过 Execute 命令携带 SQL 参数执行 SQL 语句。该函数绑定了 SQL 的参数,且告诉数据库参数的值。

2024-03-14 15:32:13 1143

原创 Pikachu靶场搭建

而主机IP192.168.100.1(例),则相当于对其他人的自称)4)文件默认端口3306,我修改成了8080,所以需要将文件中的3306改成8080(修改完成记得保存文件)根目录:D:/phpstudy_pro/WWW/pikachu(必须是pikachu靶场源文件所在的目录)二、下载完成,将源文件解压到phpstudy/www根目录下。端口:8080(选择一个没被占用的端口就行,推荐3306)1)由于源文件放在主机目录下,主机即为服务器,无需修改ip。3)域名:pikachu。域名:pikachu。

2024-02-26 13:35:40 598

原创 phpstudy简易搭建

由于直接安装是安装在C盘下的,我不太喜欢将东西放在系统盘里(windows的系统盘一般默认为C盘),可能会影响系统速度(开机、响应等),所以选择自定义。1.由于我电脑的操作系统为windows10_64x,使用其他系统(linux、mac)的同学请选择对应版本的phpstudy.2.解压完成,打开文件夹,点击phpstudy_x64_8.1.1.3.exe。我的D盘是专门存放软件的,所以我选择了D盘,大家可以根据自己的情况来。1.下载下来的是压缩包,直接解压(没有密码)

2024-02-26 12:45:47 419

原创 MYSQL查询语句

一:简单查询## 直接查询语法:select 字段 from 表名;举例:select name, age from student;解析:从 student 表中查询 name 与 age## 条件查询语法:select 字段 from 表名 where 条件;举例:select name from student where age = 15;解析:从 student 表中查询 age = 15 的 name## 模糊查询。

2023-07-18 21:52:16 36 1

原创 MySQL

MySQL是一种DBMS,数据的所有存储、检索、管理和处理实际上都是由数据库软件——DBMS(数据库管理系统)完成的 优点 成本 MySQL是开放源代码的,一般可以免费使用(甚至可以免费修改) 性能 MySQL执行很快(非常快) 可信赖 某些非常重要且声望很高的公司、站点使用MySQL,这些公司和站点都用MySQL来处理自己的重要数据 简单 MySQL很容易安装和使用 不过它并不总是支持其他DBMS提供的功能和特性 客户机-服务器软件 DBMS分为

2023-07-17 10:36:22 22

原创 结构化查询语言SQL

结构化查询语言 Structured Query Language 专门用来与数据库通信的语言 SQl由很少的词构成,这是有意为之的 设计SQL的目的是很好地完成一项任务,即提供一种数据库中读写数据的简单有效的方法 SQL优点 SQl不是某个特定数据库供应商专有的语言,几乎所有重要的DBMS(数据库管理系统,如MySQL、MSSQL等)都支持SQL,所以,学习此语言使你几乎能与所有数据库打交道 但事实上任意两个DBMS实现的SQL都不完全相同 SQL简单易学,它的语句全都是由

2023-07-17 08:54:27 31 1

原创 数据库基础

数据库 保存有组织的数据的容器(通常是一个文件或一组文件) 表 某种特定类型数据的结构化清单 存储在表中的数据是一种类型的数据或一个清单 每个表都有一个名字,用来标识自己,此名字是唯一的,这表示数据库中没有其他表具有相同的名字 表名的唯一性取决于多个因素,如数据库名和表名等的结合,这表示,虽然在相同数据库中不能两次使用相同的表名,但在不同的数据库中却可以使用相同的表名。 列 表由列组成,列中存储着表中某部分的信息 列是表中的一个字段,所有表都是由一个或多个列组成的,每一列存

2023-07-17 07:47:19 30 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除