ICode9

精准搜索请尝试: 精确搜索
  • pikachu--越权漏洞2020-03-01 11:04:31

    越权漏洞 由于没有对用户权限进行严格的判断,导致低权限的用户去完成高权限的用户范围内的操作 水平越权 :A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, 但是A用户越权操作了B用户的个人信息的情况 垂直越权 :A用户权限高于B用户,但是B用户越权操作了A用户的权限 越权漏洞

  • pikachu-越权漏洞(Over Permission)2020-02-27 14:54:42

    一、越权漏洞概述1.1 概述    由于没有用户权限进行严格的判断,导致低权限的账户(例如普通用户)可以去完成高权限账户(例如管理员账户)范围内的操作。1.2 越权漏洞的分类(1)平行越权    A用户和B用户属于同一级别的用户,但是各自不能操作对方的个人信息,A用户如果想越权操作B用户的

  • Pikachu-XXE(xml外部实体注入漏洞)2020-02-23 23:56:14

    XXE -"xml external entity injection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体

  • Pikachu-暴力破解2020-02-23 23:51:23

    Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多

  • pikachu--(htmlspecialchars、href和js输出)2020-02-19 16:05:26

    XSS-htmlspecialchars htmlspecialchars()函数把预定义的字符转换为html实体 预定义的字符:       预防: 可用的引号类型:(一般使用这个函数时候要指定类型) &转换为&amp                 ENT_COMPAT 默认,仅编码双引号 “转换为&quot            

  • pikachu-XSS2019-12-27 20:07:28

    web安全 实验报告   实验二 XSS       学生姓名 高润泽 年级 2017级 区队  网络安全实验班 指导教师  高见老师   XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS

  • pikachu CSRF2019-12-27 16:03:22

    Pikachu-CSRF(跨站请求伪造)   CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多

  • pikachu-file2019-12-24 13:56:38

    1.不安全的文件下载 1.1.概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文

  • 皮卡丘平台搭建2019-12-22 11:57:17

    1、首先进行基础环境——本地服务器搭建。 这里使用xampp实现。 首先安装软件     配置apache         启动xampp以搭建本地服务器  2、安装Pikachu     配置xampp数据库信息 打开config.ini.php进行修改            修改Pikachu数据库相关配置      

  • pikachu-暴力破解2019-12-22 11:55:06

    暴力破解 配置Firefox的端口和Burp suite端口一致       1.基于表单的暴力破解 随便输入,抓包看看       发送到intruder,设置好字典文件     破解成功   登陆成功            2.验证码绕过(on server) 首先随意输入账户、密码,不输入验证码试试。        

  • pikachu-XSS2019-12-22 11:54:04

      web安全 实验报告   实验二 XSS       学生姓名 涂君奥 年级 2017级 区队  实验班 指导教师  高见   XSS概述 简介 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下

  • pikachu-csrf2019-12-22 11:53:10

        一、get型csrf   1.首先登陆一下,lucy:123456 发现能够登陆 2.我们尝试修改一下个人信息并提交,同时利用BurpSuite抓包查看修改个人信息的请求内容,我们改一下地址          从提交的请求来看,后台没做CSRF token,同时也是通过GET请求来提交修改信息,我们拿到这个,在burp su

  • pikachu-SQL注入2019-12-22 11:50:44

    web安全 实验报告   实验三 SQL注入       学生姓名 涂君奥 年级 2017级 区队  实验班 指导教师                  高见   概  述 SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可

  • pikachu文件包含、上传、下载2019-12-19 20:54:58

    一、文件包含 1.File Inclusion(local) 我们先测试一下,选择kobe然后提交 发现url出现变化         发现可以读取根目录下的flag文件,存在本地文件包含漏洞。 2.File Inclusion(remote) 同上,选择kobe提交,发现url也发生变化 所以这次构造url去包含,我选择了我的博客园地址https

  • pikachu--(4)sql2019-12-18 12:51:17

    1.数字型注入 普通输入    测试注入点,用1 or 1=1    发现其返回了所有数据,判断这个为注入点 2.字符型注入 随便输入下    由于是字符型,需要将引号闭合 1' or 1=1#   3.搜索型注入 随便输入个a    猜测是使用了like 所以构造: a%'or'1'='1'#     4.

  • Pikachu CSRF2019-12-18 12:02:04

    概述: CSRF(跨站请求伪造)概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有

  • pikachu--(5)文件包含,下载,上传2019-12-18 10:55:11

    1.本地文件包含 抓包,修改参数       执行恶意文件      成功执行      2.远程文件包含 远程文件包含漏洞。是指能够包含远程服务器上的文件并执行。由于远程服务器的文件是我们可控的,因此漏洞一旦存在危害性会很大。 但RFI的利用条件较为苛刻,需要php.ini中进行配置 al

  • Pikachu XSS2019-12-18 09:53:38

    XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:     1.反射性XSS;     2.存储型XSS;     3.DOM型XSS;   XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直

  • pikachu--(2)关于各种XSS和CSRF2019-12-17 20:01:06

    1.反射xss(get) <script>alert(1)</script>(由于限制长度,需要修改前端的长度)            2.反射xss(post) 登陆后和第一个的情况一样,不过这里可以窃取客户端cookie      欺骗cookie过程:(好像这个过程和那个输入框没什么关系,主要是诱导用户点击) (1)诱导用户点击:

  • pikachu--(1)暴力破解2019-12-16 19:50:42

    1.普通暴力破解: 打开xampp,配置好并start服务; 打开burpsite      配置好代理(这里有个坑,就是burpsite不能对127做代理,需要访问时用本机ip代替127.0.0.1进行访问)      成功抓到包 成功爆破出密码123456    2.验证码绕过

  • 搭建pikachu平台及暴力破解2019-12-16 10:04:33

    一、先将Pikachu文件放在网站根目录下 二、修改pikachu网站的配置文件  inc/config.inc.php define('DBUSER', 'user'); define('DBPW', 'passwd'); 将上述文件中 user改为数据库账号、passwd改为数据库密码即可 三、访问http://127.0.0.1/pikachu/install.php 点击安装初始化

  • pikachu--CSRF2019-12-13 15:58:08

    web安全 实验报告   实验二 CSRF       学生姓名 倪文锴 年级 2017级 区队  实验班 指导教师  高见     一、概述 CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造 在CSRF的攻击场景中,攻击者会伪造一个请求(一

  • Pikachu-XSS2019-11-15 16:02:17

    XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:     1.反射性XSS;     2.存储型XSS;     3.DOM型

  • pikachu暴力破解2019-11-15 15:03:30

    一、表单爆破 1.打开firefox、burp等软件,设置好代理,抓到post    2.针对post进行修改    3.设置好密码本  4.很快得到密码  二、验证码绕过 1.查询到响应包中提示用户名或者密码错误,未提示验证码错误,尝试几次发现都是相同情况,说明验证码没有进行时效性验证,可重复提交使用

  • Pikachu漏洞练习平台实验——不安全的文件下载和上传(七)2019-10-09 12:54:58

    1.不安全的文件下载 1.1.概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有