会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ApricityJ
时光把岁月隔阂,能留下来的都是最爱的角色
博客园
首页
新随笔
联系
管理
订阅
随笔分类 -
Pikachu
Pikachu——Unsafe Fileupload不安全文件上传
摘要:概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨
阅读全文
posted @
2020-04-01 11:27
ApricityJ
阅读(211)
评论(0)
推荐(0)
Pikachu——Unsafe Filedownload 不安全的文件下载
摘要:概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而
阅读全文
posted @
2020-04-01 09:42
ApricityJ
阅读(115)
评论(0)
推荐(0)
Pikachu——File Inclusion(文件包含)
摘要:概述: 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once() 这些文件包含函数,这些函数在代
阅读全文
posted @
2020-03-31 21:54
ApricityJ
阅读(132)
评论(0)
推荐(0)
Pikachu——RCE(远程系统命令、代码执行)
摘要:windows “|”:管道符,前面命令标准输出,后面命令的标准输入。例如:help |more “&” commandA & commandB 先运行命令A然后运行命令B “||” commandA || commandB 运行命令A,如果失败则运行命令B “&&” commandA && com
阅读全文
posted @
2020-03-31 19:21
ApricityJ
阅读(377)
评论(0)
推荐(0)
Pikachu——SQL Inject
摘要:一、概述 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接
阅读全文
posted @
2020-03-31 16:47
ApricityJ
阅读(160)
评论(0)
推荐(0)
Pikachu——CSRF(跨站请求伪造)
摘要:CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人
阅读全文
posted @
2020-03-31 11:47
ApricityJ
阅读(306)
评论(0)
推荐(0)
Pikachu——XSS(反射型,存储型,DOM型,盲打,过滤,htmlspecialchars(),href输出,js输出)
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA
阅读全文
posted @
2020-03-30 22:07
ApricityJ
阅读(758)
评论(0)
推荐(0)
Pikachu暴力破解——token防爆破?
摘要:首先,token并不能防爆破 我们观察源代码(工具 Web开发者 Firebug 打开Firebug),点击login提交时,页面不仅提交username和password,还提交了一个hidden属性的token值(每次提交要验证token值(每次更新),表面上可以防止暴力破解,但后端每次产生的t
阅读全文
posted @
2020-03-30 16:43
ApricityJ
阅读(2819)
评论(0)
推荐(0)
Pikachu暴力破解——验证码绕过(on client)
摘要:验证码绕过(on client)的暴力破解 验证码输入正确、为空、输入错误页面如下: 什么都不输入或只输入用户名和密码点击登录,页面弹出“请输入验证码!”的提示框,而不是用户名和密码不存在 我们查看源码,输入的验证码在本地验证,我们可以在burp suite不输入验证码或者输入错的验证码完成爆破 b
阅读全文
posted @
2020-03-30 15:09
ApricityJ
阅读(817)
评论(0)
推荐(0)
Pikachu暴力破解——验证码绕过(on server)
摘要:验证码绕过(on server)的暴力破解 当验证码输入正确、为空和输入错误会是以下3种情况: 绕过的思路就是观察产生的验证码有没有过期设置(即用过一次就会刷新),如果没有默认的session就是24min刷新: 我们查看一下源码,验证码在服务器端被验证,并且验证码不会过期,就算页面刷新验证码刷新,
阅读全文
posted @
2020-03-30 14:33
ApricityJ
阅读(1149)
评论(0)
推荐(0)
Pikachu暴力破解——基于表单
摘要:Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是
阅读全文
posted @
2020-03-30 13:20
ApricityJ
阅读(826)
评论(0)
推荐(0)
Pikachu环境部署
摘要:Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 需下载的资源: pikachu源码下载地址:下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 下载地址2:https://pan.baidu.com/s/1Jp
阅读全文
posted @
2020-03-30 12:50
ApricityJ
阅读(809)
评论(0)
推荐(0)
Pikachu环境部署准备-Burpsuite
摘要:下载安装Burpsuite: 安装burpsuite需要java环境,没有java环境的可以找度娘看看教程 链接: http://www.pc6.com/softview/SoftView_619102.html 或者: 链接:https://pan.baidu.com/s/12u_vM_ou3_j
阅读全文
posted @
2020-03-30 12:23
ApricityJ
阅读(256)
评论(0)
推荐(0)
公告