一.pikachu介绍1.1简介Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。1.2pikachu模块BurtForce(暴力破解漏洞)XSS(跨站脚本漏洞)CSRF(跨站请求伪造)SQL-Inject(SQL注入漏洞)RCE(远程命令/代码执行)FilesInclusion(文件包含漏洞)Unsafefiledownloads(不安全的文件下载)Unsafefileuploads(不安全的文件上传)OverPermisson(越权漏洞)../../../(目录遍
遇到一个待测点:1、判断是否有注入(判断是否未严格校验)-->第一要素1)可控参数的改变能否影响页面显示结果。2)输入的SQL语句是否能报错-能通过数据库的报错,看到数据库的一些语句痕迹(selectusername,passwordfromuserwhereid=4and0#3)输入的SQL语句能否不报错-我们的语句能够成功闭合2、什么类型的注入3、语句是否能够被恶意修改--第二个要素4、是否能够成功执行-->第三个要素5、获取我们想要的数据。数据库->表->字段->值根据注入位置数据类型将sql注入分类利用order判断字段数orderbyx(数字)正常与错误的正常值正确网页正常显示,错误
一、前言1、pikachu介绍Pikachu是一个带有漏洞的Web应用系统,它包含常见的各种各种web安全漏洞。由于各种现实因素,在公网上进行渗透测试是不实际的,因此我们可以在pikachu靶场(漏洞练习平台)进行针对性的练习。2、安装包准备(1)phpstudy:链接:https://pan.baidu.com/s/1IW6xpatdIaR0UecUk2VYtw?pwd=5kh3 提取码:5kh3 (2)pikachu:链接:https://pan.baidu.com/s/10KYoOPLHuD9JH9ZqawxLuQ?pwd=26do 提取码:26do 二、环境搭建1、方法1(在默认端口,
目录一.暴力破解二.Cross-SiteScripting(XSS跨站脚本攻击)三.CSRF(跨站请求伪造)四.SQL-Inject五.RCE六.FileInclusion(文件包含漏洞)七.UnsafeFiledownload(不安全的文件下载漏洞)八.UnsafeFileupload(不安全的文件上传)九.OverPermission(逻辑越权)十.../../(目录遍历漏洞)十一.敏感信息泄露十二.PHP反序列化十三.XXE十四.URL重定向十五.SSRF(服务器请求伪造)一.暴力破解1.基于表单的暴力破解 打开burpsuite抓包,进行爆破 最后选择长度最特殊的那个pay
目录一.暴力破解二.Cross-SiteScripting(XSS跨站脚本攻击)三.CSRF(跨站请求伪造)四.SQL-Inject五.RCE六.FileInclusion(文件包含漏洞)七.UnsafeFiledownload(不安全的文件下载漏洞)八.UnsafeFileupload(不安全的文件上传)九.OverPermission(逻辑越权)十.../../(目录遍历漏洞)十一.敏感信息泄露十二.PHP反序列化十三.XXE十四.URL重定向十五.SSRF(服务器请求伪造)一.暴力破解1.基于表单的暴力破解 打开burpsuite抓包,进行爆破 最后选择长度最特殊的那个pay
Pikachu靶场通关秘籍(持续更新)1、暴力破解1、基于表单的暴力破解1)观察题目,了解基本内容,确定是基于表单的暴力破解。2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法拦截。)3)环境配置完毕,尝试输入账号密码进行登录测试,观察Burp是否抓包成功。4)经过判断,发现登录结果被成功拦截,接下来使用Burp进行暴力破解,首先把包含密码账号的数据包发送给测试器(Intrud
目录一、反射型XSS(get)二、反射型XSS(post)三、存储型XSS四、DOM型XSS五、DOM型XSS-X六、XSS之盲打七、XSS之过滤八、XSS之htmlspecialchars九、XSS之href输出十、XSS之js输出Ps:火狐浏览器、phpstudy、pikachu、burpsuite我们先来了解一下什么是XSS叭,见下图:接下来,就正式开始我们的实验叭~一、反射型XSS(get)反射型XSS通俗的来讲就是当攻击者插入构造好的恶意语句后,用户点击之后回出现弹窗,但这个弹窗是一次性的,刷新之后就没有了,没有存在服务器中Get呢就是它是以url的方式来提交数据的了解了这些之后,我
一、Pikachu靶场介绍Pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachuPikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。Pikachu上的漏洞类型列表如下:BurtForce(暴力破解漏洞)XSS(跨站脚本漏洞)CSRF(跨站请求伪造)SQL-Inject(SQL注入漏洞)RCE(远程命令/代码执行)FilesInclusion(文件包含漏洞)Unsafefiledownloads(不
Pikachu靶场之XSS漏洞详解前言漏洞简述CSRF是什么CSRF攻击原理CSRF攻击防护如何确认一个web系统存在CSRF漏洞第1关CSRF(get)第2关CSRF(post)第三关CSRFTokentoken验证原理其他防范措施前言本篇文章用于巩固对自己csrf漏洞的学习总结,其中部分内容借鉴了以下博客。链接:pikachuCSRF(跨站请求伪造)(皮卡丘漏洞平台通关系列)链接:Pikachu漏洞靶场系列之CSRF漏洞简述CSRF是什么CSRF全称为跨站请求伪造(Cross-siterequestforgery),是一种网络攻击方式,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一
SSRF(服务器端请求伪造Server-SideRequestForgery)1、SSRF漏洞介绍:SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。2、SSRF漏洞原理:SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。SSRF是利用存在缺陷的web应用作为代理攻击远程和本地的