- 2024-11-16【Pikachu】PHP反序列化RCE实战
痛是你活着的证明1.PHP反序列化概述在理解PHP中serialize()和unserialize()这两个函数的工作原理之前,我们需要先了解它们各自的功能及其潜在的安全隐患。接下来,我会对相关概念做更详细的扩展解释。1.序列化serialize()序列化(serialization)是指将一个对象或数据
- 2024-11-16【Pikachu】任意文件上传实战
将过去和羁绊全部丢弃,不要吝惜那为了梦想流下的泪水。1.不安全的文件上传漏洞概述不安全的文件上传漏洞概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、
- 2024-11-10【Pikachu】任意文件下载实战
如果你坚持了自己的梦想,全世界都会为你让路。1.不安全的文件下载概述不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件
- 2024-11-05pikachu靶场漏洞代码分析
pikachu靶场代码漏洞分析部署工具:phpstudyCommandInjection命令注入exec"ping"路径:http://localhost/pikachu-master/vul/rce/rce_ping.php请求方式:POST参数:ipaddress=xxx漏洞成因:利用由不可信赖的数据构建的命令来调用shell_exec()。这种调用会导致程序以攻击者的
- 2024-10-30pikachu靶场通关学习大纲及重点掌握内容
Pikachu是一个流行的漏洞测试和教学平台,它包含了一系列常见的Web漏洞,非常适合初学者学习Web安全。以下是Pikachu靶场的通关学习大纲及重点掌握内容:学习大纲:基础知识准备网络基础HTTP协议HTML/CSS/JavaScript基础PHP基础环境搭建Pikachu靶场的下载与安装配置Web服务器和数
- 2024-10-17pikachu靶场CSRF-post测试报告
目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、抓包使用burp生成csrf脚本四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件Burpsuite2024.7.2测试网址:http://127.0.0.1
- 2024-10-16pikachu靶场搭建
写在前面“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先制造出这个漏洞(用代码编写),然后再利用它,最后再修复它”。Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你
- 2024-10-135.XSS-反射型(post)利用:获取cookie
原理:文件路径:\pikachu\pkxss\xcookie\post.html将post.html文件,复制到皮卡丘的根路径下或者根下随意路径即可,并编辑文件需要修改以下两个地址,第一个地址是将原界面的样子链接过来,让用户认为是原界面,第二个是将cookie从数据库中提取出来的程序(注意和自己的目录相对应)基于域名配
- 2024-09-29AWVS漏洞扫描工具(扫描pikachu)
1.首先进来输入扫描的网址ip2.来到这里啥也不改下一步3.选则全面新的报告4.开始扫描5.等它扫完就点击reports查看报告然后到处就欧克了
- 2024-09-20Pikachu靶场-SQL注入
Pikachu靶场数字型注入这里使用的是POST型提交的所以要用抓包工具做(1)判断回显位置语法:id=1unionselect1,2---页面已经显示出有几列了所以没测试(2)判断库名语法:id=1unionselect1,database()---(3)判断表名语法:id=1unionselect1,group_concat(t
- 2024-09-17pikachu靶场的代码审计,和一些危险函数
对pikachu靶场进行代码审计,审计分析文件上传、命令执行漏洞,越权漏洞,sql注入,xxe漏洞文件上传client:并未对后缀进行判断,只对大小做了验证后端并未进行文件的类型校验,仅仅是生成了一个目录去保存上传的文件同时对文件的保存路径暴露MIMEType只对mime进行了验证,很容易绕过
- 2024-09-10pikachu靶场的详细搭建,附pikachu靶场源码下载链接
一、安装好phpstudy首先搭建pikachu靶场的第一步,先是安装好phpstudy,这是一款集成环境的软件,里面包含了Apache,FTP,MySQL,Nginx。phpstudy的官方网址:https://www.xp.cn/download.这里就根据大家的需要,选择Windows版,查看电脑的型号选择对应的PhpStudyV8版本位数,但现在一般电脑配置
- 2024-09-03Pikachu文件包含漏洞(本地和远程)
一、本地文件包含打开靶场,选择一个查看读取一个本地文件查看二、远程文件包含在云服务器创建一个txt文件写入<?phpfputs(fopen("shell.php","w"),'<?phpeval($_POST["cmd"]);?>')?>在本机上查看,会生成一个6.php,使用蚁剑连接查看
- 2024-09-03pikachu文件包含漏洞靶场
Fileinclusion(local)创建1.php步骤一:选择一个球员提交../../../../1.phpFileInclusion(remote)(远程文件包含)步骤一:更改参数php.ini⾥有两个重要的参数allow_url_fopen、allow_url_include;步骤二:选择球员步骤三:宝塔公网上创建一个6.txt文
- 2024-09-03pikachu文件包含漏洞靶场攻略
1.Fileinclusion(local)(本地文件包含)步骤一:选择一个球员提交步骤二:filename后面输入../../../../shw.php访问php文件2.FileInclusion(remote)(远程文件包含)步骤一:修改配置远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on//默认打开Allow_url_include=on/
- 2024-08-22pikachu-Cross-Site Scripting通过攻略
反射型xss(get)第一步:进入先将maxlength中的20修改大一些,以便我们可以输入更多的字符第二步:输入<script>alert(1)</script>成功爆破 反射型xss(post) 第一步:点击提示得到用户名和密码登录 第二步:输入<script>alert(1)</script>成功爆破 存储型xss在留言框里输入
- 2024-08-22pikachu靶场XXS通关攻略
1.反射型xxs(get)在搜索框输1界面有停留 进行xxs攻击输入时发现长度不够F12打开控制台修改输入<script>alert(1)</script>2反射型xxs(post)点击提示进行登录输入<script>alert(1)</script>3存储型xxs输1停留界面输入<script>alert(1)</script>4.DOM型xxs
- 2024-08-08Pikachu靶场练习记录--2--Cross-Site Scripting(xss)
1.简述 XSS攻击,即跨站脚本攻击,是一种网络安全威胁。为了避免与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,因此将跨站脚本攻击缩写为XSS。此类攻击通过在Web页面中插入恶意的脚本代码,用户在访问该页面时,这些嵌入的脚本代码会被执行,从而对用户
- 2024-08-08Pikachu靶场练习记录--1--Burt Force(暴力破解漏洞)
1.基于表单的暴力破解随便输入点东西,打开bp拦截抓包。准备好开始进攻 下面显示登陆成功。 2.验证码绕过(onserver)依然使用暴力破解对目标登录成功。 3.验证码绕过(onclient)但是下面的英文显
- 2024-07-30逻辑漏洞复现(pikachu靶场,大米cms)
逻辑漏洞漏洞介绍1.成因逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额等。2.分析对常见的漏洞进行过统计,发现其中越权操作和逻辑漏洞占比最高,很多平台中基
- 2024-07-29Pikachu靶场练习
Pikachu靶场练习登陆修改信息重要的一点抓包复制到网页最后返回之前的页面刷新然后你就神奇的发现信息被修改了持续更新!!
- 2024-07-25pikachu 之CSRF(跨站请求伪造)get和post型
CSRF(跨站请求伪造)概念跨站请求伪造(Cross-SiteRequestForgery,简称CSRF)是一种攻击方式,攻击者通过伪造用户的请求,欺骗受害者在不知情的情况下执行不想要的操作。这种攻击利用了用户已经在目标网站上通过身份验证的状态(如登录状态),从而以用户的身份发送恶意请求。工作原理
- 2024-07-12sqlmap的使用简介
SQLmap是一款自动化的SQL注入工具,可以用于检测和利用SQL注入漏洞,通过Sqlmap工具可以比较轻松的获取数据库中的相关数据,以下通过一个简单的测试案例简单介绍sqlmap的使用教程:1.通过pikachu的sql盲注提交一个url请求,请求连接为:http://192.168.10.69/pikachu/vul/sqli/sqli_
- 2024-07-06pikachu暴力破解
pikachu的暴力破解我会尽量详细的给各位梳理一下自己的理解。有疑问可以在评论区留言我会认真回答,共同学习。给大家分享一个下载字典的网站:https://weakpass.com/1.基于表单的暴力破解这就是单纯的对burp的一个应用了。抓包发送到intruder模块进行爆破。 选中username和
- 2024-07-06Web环境搭建phpstudy+pikachu靶场
准备1、小皮面板(phpStudyv8.1版本)下载链接:https://www.xp.cn/download.html2、pikachu下载链接:https://github.com/zhuifengshaonianhanlu/pikachu配置步骤配置phpstudy1、解压phpstudy2、安装3、启动环境4、找到phpstudy当中,WWW目录5、解压pikachu,在WWW目录当中