
Pikachu
文章平均质量分 93
Pikachu靶场通关详细教程
来日可期x
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Pikachu靶场——暴力破解
暴力破解漏洞是指攻击者通过尝试各种组合的用户名和密码,以暴力方式进入系统或应用程序的方法。它利用了系统或应用程序存在的安全漏洞,通过持续尝试不同的凭据来获取未经授权的访问权限。攻击者通常使用自动化工具,如暴力破解软件,来批量尝试各种可能的用户名和密码组合。他们可以利用泄露的凭据、常见的密码、字典文件等来进行攻击。原创 2023-10-07 11:12:24 · 1778 阅读 · 0 评论 -
Pikachu靶场——SQL注入漏洞
SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。原创 2023-10-06 08:43:50 · 2699 阅读 · 0 评论 -
Pikachu靶场——XSS漏洞(Cross-Site Scripting)
跨站点脚本(Cross Site Scripting,XSS)是指客户端代码注入攻击,攻击者可以在合法网站或Web应用程序中执行恶意脚本。当wb应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。原创 2023-10-07 10:53:34 · 1609 阅读 · 0 评论 -
Pikachu靶场——远程命令执行漏洞(RCE)
远程命令执行(Remote Code Execution,RCE)是一种安全漏洞,攻击者可以通过该漏洞在远程服务器上执行恶意代码或命令。RCE 漏洞通常出现在应用程序或操作系统中,由于不正确的输入验证或处理而导致。一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 如果设计者在原创 2023-10-05 09:00:08 · 3214 阅读 · 0 评论 -
Pikachu靶场——跨站请求伪造(CSRF)
全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密码等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。原创 2023-10-07 10:39:35 · 1984 阅读 · 0 评论 -
Pikachu靶场——文件包含漏洞(File Inclusion)
大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是有些时候文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。原创 2023-10-05 08:52:17 · 9575 阅读 · 0 评论 -
Pikachu靶场——越权访问漏洞(over permission)
越权访问(Broken Access Control,BAC),指应用在检查授权时存在漏洞,使得攻击者在获得低权限用户账号后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限的用户。越权漏洞的成因是因为开发人员在对数据进行增删查改时,对客户端请求的数据过分相信而遗漏了权限的判定,权限验证不当而导致的越权行为。原创 2023-10-03 09:07:04 · 3829 阅读 · 1 评论 -
Pikachu靶场——文件上传漏洞(Unsafe upfileupload)
文件上传是Web应用必备功能之一,如头像上传,附件分享等。如果服务器配置不当或者没有进行足够的过滤,Web用户就可以上传任意文件,包括恶意脚本文件,exe程序等等,这就造成了任意文件上传漏洞。原创 2023-10-04 09:24:37 · 3104 阅读 · 1 评论 -
Pikachu靶场——不安全的文件下载(Unsafe Filedownload)
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼接到下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。原创 2023-10-04 09:38:28 · 1832 阅读 · 0 评论 -
Pikachu靶场——目录遍历漏洞和敏感信息泄露
目录遍历漏洞发生在应用程序未能正确限制用户输入的情况下。攻击者可以利用这个漏洞,通过在请求中使用特殊的文件路径字符(如 ../ 或 %2e%2e/)来绕过应用程序的访问控制机制,访问应用程序所不应该暴露的文件或目录。敏感信息泄露由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。原创 2023-10-02 09:23:20 · 2843 阅读 · 1 评论 -
Pikachu靶场——XXE 漏洞
XXE(XML External Entity)攻击是一种利用XML解析器漏洞的攻击。在这种攻击中,攻击者通过在XML文件中插入恶意实体来触发解析器加载恶意代码或文件,从而执行任意代码、读取本地文件等操作。在XXE攻击中,攻击者通常会构造一个包含恶意实体的XML文件,并将其提交到目标服务器上进行解析。当服务器使用XML解析器解析文件时,会读取实体并展开其定义,从而导致恶意代码被执行或文件被泄露。原创 2023-09-29 17:04:57 · 4689 阅读 · 0 评论 -
Pikachu靶场——PHP反序列化漏洞
序列化是将对象转换为字节流或其他可传输格式的过程,以便将其存储在文件中、通过网络发送或在内存中保存。反序列化是将序列化的数据重新还原为对象的过程。反序列化漏洞通常出现在不正确或不安全的反序列化实现中。攻击者可以构造恶意的序列化数据,利用漏洞触发远程代码执行、拒绝服务攻击、信息泄露等安全问题。原创 2023-09-30 09:36:20 · 2322 阅读 · 0 评论 -
Pikachu靶场——URL 重定向
URL重定向漏洞是一种常见的Web应用程序漏洞。攻击者通过构造恶意URL或利用现有的URL参数,在用户点击连接时将其重定向到其他URL,从而欺骗用户、窃取用户信息甚至利用此漏洞进行攻击。原创 2023-09-28 10:29:43 · 1693 阅读 · 0 评论 -
Pikachu靶场——SSRF 服务端请求伪造
SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,从而导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。原创 2023-09-27 14:14:52 · 1441 阅读 · 0 评论