ICode9

精准搜索请尝试: 精确搜索
  • 关于利用bp工具抓不到本地包的解决方法2020-06-10 18:51:51

    1,安装好bp工具以后,在pikachu靶场中进行爆破,因为pikachu被安装在本地,所以我们应该配置本地代理服务器来使用bp的工具进行爆破pikachu,       首先我们应该确定一个浏览器进行相关工具的配置,浏览器的种类很多,但网络上大多数都使用火狐浏览器进行相关的配置,因此我们这里重点介绍

  • 初次使用Pikachu漏洞平台进行测试实验2020-05-19 16:01:43

    初次使用Pikachu漏洞平台进行测试实验 初次实验具体操作 第一部分:XSS漏洞 1、pikachu平台上的反射型XSS漏洞(get) 1、pikachu平台上的反射型XSS漏洞(get). 首先测试是否存在漏洞,在输入框里,随便输入一组特殊字符 “<>6666” 查看网页源码后,在右上角搜索框里 搜索6666 可以发现刚

  • pikachu--RCE(远程命令/代码执行漏洞)2020-04-11 15:01:06

    RCE(remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用

  • pikachu靶场-Over Perrmission(越权漏洞)2020-04-05 18:00:44

    一、概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作

  • pikachu靶场-Unsafe Filedownload/Fileupload不安全文件的下载和上传漏洞2020-04-04 23:54:51

    一、不安全文件的下载 1.概念   不安全的文件下载概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下

  • Pikachu-over permission越权漏洞2020-04-04 22:53:55

    越权漏洞概述             如果使用A用户(比如普通用户)的权限去操作B用户(比如超级管理员)的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 平行越权:A和B用户属于同一级别用户,但各自不能操作对方个人信息,一旦A越权操作B的个人信息,则称为平行越权; 垂直越权:显

  • pikachu 不安全的url跳转2020-04-04 22:53:28

    不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(

  • pikachu靶场-File Inclusion(文件包含漏洞)2020-04-04 21:54:54

    一、概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代码设计中被经常使用

  • DOM型XSS(pikachu)2020-04-04 19:06:51

    首先我们需要了解DOM是什么 我们可以把DOM理解为一个一个访问HTML的标准的编程接口。DOM是一个前端的接口,并没有和后端做任何的交互。W3Cschool上有一个介绍DOM的树形图我把他截取下来了。      DOM型XSS漏洞演示 1.首先我们在输入框中随便输入一串字符。可以看到弹出一个what

  • Pikachu--跨站请求伪造(CSRF)2020-04-04 19:03:29

    做实验之前先来简单的介绍一下: 一、CSRF(跨站请求伪造)概述: Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。

  • Pikachu-File Inclusion(文件包含漏洞)2020-04-04 16:02:27

    File Inclusion(文件包含漏洞)概述             文件包含漏洞,分为本地文件包含,和远程文件包含两种。 文件包含漏洞的基本概念: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如

  • pikachu靶场-Sql Inject(SQL 注入)2020-04-04 12:02:10

    一、概述 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传

  • Pikachu-SQL注入2020-04-03 23:55:35

    搜索型注入                     构造闭合 like '%xxx%' or 1=1 #%'  payload: xxx%' or 1=1 #     xx型注入                         构造闭合 = ('xx') or 1=1 #')  payload: xx') or 1=1 #     SQL注入手动测试-基于

  • pikachu靶场-CSRF2020-04-03 21:57:52

    一、概述 CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概

  • Pikachu:目录遍历、敏感信息泄漏及URL重定向2020-04-03 21:09:37

    目录遍历:    在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全

  • Pikachu-Over Permission越权操作2020-04-03 20:59:19

      概述   如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。    越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。   一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内

  • Pikachu暴力破解——验证码绕过(on client)2020-04-03 20:56:17

    填正确的验证码,抓包发送到repeater模块   修改账号密码参数,验证码不变重新发包,并且观察返回数据情况,说明验证码可以用 把包发送到intruder模块,选择Cluster bomb的攻击方式,选择username和password两个参数,配置好字典payload、线程,开始爆破        

  • Pikachu-Unsafe Fileupload不安全文件上传2020-04-03 18:58:28

     不安全的文件上传漏洞 1.概述   文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说

  • Pikachu-CSRF(get)和CSRF(post)2020-04-02 11:53:24

    get型CSRF,                   所有的参数都是url提交的,这种是比较好利用的 攻击者只需要能伪造出来链接,然后把对应的参数改成想要的参数,发给登入态的目标,他只要点击就完成啦。   开始我们的实验 先点下提示,登入   修改下个人信息,设置代理,网页提交个人信息,并

  • Pikachu-XSS模块与3个案例演示2020-03-31 21:51:22

    一、概述XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致"精心构造"的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,一般会采用"对输入进行过滤"和"输出进行

  • pikachu-Unsafe file downloads/ uploads(不安全文件下载/上传)2020-03-31 17:53:59

      不安全文件下载 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将

  • Pikachu-xss漏洞之cookie获取、钓鱼攻击和xss获取键盘记录2020-03-31 13:05:40

    将进行下图3个实验,更好的来理解xss的危害和原理   先去修改下Pikachu靶机中的,cookie.php修改成自己的ip    实验1:xss如何获取cookie?               只需要将  Pikachu靶机中的pkxss文件复制到攻击机中的站点(www)下即可。 登入下        默认没任何数据

  • Pikachu-XSS(跨站脚本)漏洞2020-03-30 19:54:45

    跨站脚本漏洞概述: XSS是一种发生在web前端的漏洞,所以其危害的对象也主要是前端用户 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取。甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等 XSS(窃取cookie)攻击流程:    XSS漏洞常见类型:   危害:存储型>反射型>DOM

  • pikachu-暴力破解模块2020-03-16 22:52:20

    暴力破解模块 暴力破解我们在sqli-labs和DVWA上做过很多次暴力破解,暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证

  • pikachu靶场的安装以及使用2020-03-04 22:06:07

    pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。 Pikachu上的漏洞类型列表如下: Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有