随笔分类 - pikachu靶场
web安全
-
pikachu靶场——不安全的URL跳转
摘要:概述 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较 阅读全文
-
pikachu靶场——目录遍历和敏感信息泄露
摘要:目录遍历 概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“ 阅读全文
-
pikachu靶场——SSRF(服务器端请求伪造)
摘要:概述 SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者 >服务 阅读全文
-
pikachu靶场——XXE(xml外部实体注入)
摘要:概述 XXE -"xml external entity injection",既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致 阅读全文
-
pikachu靶场——PHP反序列化
摘要:概述 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个 阅读全文
-
pikachu靶场——越权漏洞(Over Permission)
摘要:概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。 一般越权漏洞容 阅读全文
-
pikachu靶场练习——不安全的文件下载和上传
摘要:不安全文件下载(Unsafe file download) 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 阅读全文
-
pikachu靶场练习——文件包含(File Inclusion)
摘要:概述 在 Web 后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用 “包含” 函数功能。比如把一系列功能函数都写进 function.php 中,之后当某个文件需要调用的时候直接在文件头中写上一句 <?php include function.php?>就可以调用函数代码。 但有些 阅读全文
-
web安全 pikachu靶场之RCE(远程命令/代码执行漏洞)
摘要:概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 exec "ping" 远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上.一般会给用户提供一个 阅读全文
-
web安全pikachu靶场之SQL注入
摘要:概述 数据库注入漏洞,主要是开发人员在构建代码时, 没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一-种漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就 阅读全文
-
web安全从入门到“放弃”之CSRF跨站请求伪造
摘要:概述 Cross Site Request Forgery简称“CSRF”,中文名为跨站请求伪造。在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为"one click"攻击。 很多人搞 阅读全文
-
Web安全从入门到“放弃”之跨站脚本XSS
摘要:前言 人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。XSS有以下几种常见类型: 反射性XSS; 存储型XSS; DOM型XSS; XSS漏洞一 阅读全文
-
Web安全从入门到“放弃”之暴力破解
摘要:本次实验用到的工具是burp suite,在pikachu平台进行实验。 一、基于表单的暴力破解 首先打开pikachu平台的暴力破解的“基于表单的暴力破解” 随便输入账户和密码,按确定时会显示你的账户或者密码错误! 打开bp,点击proxy中的HTTP history选项,这时,我们看到bp已经把 阅读全文
-
Web安全从入门到“放弃”之pikachu环境部署
摘要:环境部署 1.首先进行本地服务器的搭建 先到官方网站安装XAMPP https://www.apachefriends.org/zh_cn/index.html 选择适合自己的电脑系统进行下载,由于这次是拿windows系统进行演示,所以我们选择Windows进行安装。 下载完后,点击进行安装,由于 阅读全文
浙公网安备 33010602011771号