E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu靶场实战
web漏洞-SSRF服务端请求伪造
目录SSRF服务端请求伪造一、定义二、漏洞成因三、漏洞探测四、漏洞利用五、复现
pikachu
靶场SSRF实验,并且探测靶机端口开放情况。
rumilc
·
2023-10-06 18:41
Web安全
网络安全
web安全
Pikachu
靶场——SQL注入漏洞
文章目录1.SQL注入(SqlInject)1.1数字型注入(post)1.2字符型注入(get)1.3搜索型注入1.4XX型注入1.5"insert/update"注入1.6"delete"注入1.7HTTP头注入1.8盲注(baseonboolian)1.8.1ASCII试探1.8.2SqlMap工具注入1.9盲注(baseontime)1.10宽字节注入1.11SQL注入漏洞防御1.SQL注
来日可期x
·
2023-10-06 09:02
网络安全
系统安全
web安全
pikachu
SQL注入
sql
Pikachu
靶场——远程命令执行漏洞(RCE)
文章目录1.RCE1.1exec"ping"1.1.1源代码分析1.1.2漏洞防御1.2exec"eval"1.2.1源代码分析1.2.2漏洞防御1.3RCE漏洞防御1.RCERCE(remotecommand/codeexecute)概述:RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供
来日可期x
·
2023-10-06 09:32
网络安全
系统安全
web漏洞
pikachu
RCE
远程命令执行漏洞
Pikachu
靶场——文件包含漏洞(File Inclusion)
文章目录1.FileInclusion1.2FileInclusion(local)1.2.1源代码分析1.2.2漏洞防御1.3FileInclusion(remote)1.3.1源代码分析1.3.2漏洞防御1.4文件包含漏洞防御1.FileInclusion还可以参考我的另一篇文章:文件包含漏洞及漏洞复现。FileInclusion(文件包含漏洞)概述:文件包含,是一个功能。在各种开发语言中都提
来日可期x
·
2023-10-06 09:31
Pikachu
网络安全
系统安全
pikachu
Web漏洞
安全
文件包含漏洞
【网络安全 --- XSS漏洞利用实战】你知道如何利用XSS漏洞进行cookie获取,钓鱼以及键盘监听吗?--- XSS实战篇
一,XSS实战以
pikachu
靶场为例1-1盗取cookie过程:想要盗取别人的cookie信息的话有一个前提条件,就是你应该在别人触发你的xss攻击时,你的代码应该将收集的cookie信息发送给你的平台来接收
ANii_Aini
·
2023-10-05 15:26
网络安全
10大漏洞
前端
xss
网络安全
web安全
Access数据库注入之cookie注入
Application来修改(三)通过burp抓包去修改cookie(四)通过浏览器插件进行修改三、cookie注入靶场思路(一)靶场需要注意的地方(二)如何删除GET传参(三)access数据库注入的特点四、
靶场实战
Mr.95
·
2023-10-05 11:11
WEB安全
数据库
php
web安全
Pikachu
靶场——越权访问漏洞(over permission)
文章目录1.overpermission1.1水平越权1.1.1源代码分析1.1.2漏洞防御1.2垂直提权1.2.1源代码分析1.2.2漏洞防御1.3越权访问漏洞防御1.overpermission漏洞描述越权访问(BrokenAccessControl,BAC),指应用在检查授权时存在漏洞,使得攻击者在获得低权限用户账号后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限的用户。越权漏
来日可期x
·
2023-10-05 05:24
Pikachu
网络安全
系统安全
pikachu
靶场
越权访问漏洞
水平越权
垂直提权
Pikachu
靶场——不安全的文件下载(Unsafe Filedownload)
文章目录1.UnsafeFiledownload1.1UnsafeFiledownload1.1.1源代码分析1.1.2漏洞防御1.2不安全的文件下载防御措施1.UnsafeFiledownload不安全的文件下载概述:文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名
来日可期x
·
2023-10-05 05:54
Pikachu
网络安全
系统安全
web安全
安全
pikachu
不安全的文件下载
Pikachu
靶场——文件上传漏洞(Unsafe upfileupload)
文章目录1.Unsafeupfileupload1.1客户端检查(clientcheck)1.1.1源代码分析1.2服务端检查(MIMEtype)1.2.1源代码分析1.3getimagesize()1.3.1源代码分析1.4文件上传漏洞防御1.Unsafeupfileupload漏洞描述文件上传是Web应用必备功能之一,如头像上传,附件分享等。如果服务器配置不当或者没有进行足够的过滤,Web用户
来日可期x
·
2023-10-05 05:50
Pikachu
网络安全
系统安全
安全
pikachu
靶场
文件上传漏洞
web安全
Pikachu
靶场——目录遍历漏洞和敏感信息泄露
文章目录1.目录遍历漏洞1.1源码分析1.2漏洞防御2.敏感信息泄露2.1漏洞防御1.目录遍历漏洞漏洞描述目录遍历漏洞发生在应用程序未能正确限制用户输入的情况下。攻击者可以利用这个漏洞,通过在请求中使用特殊的文件路径字符(如…/或%2e%2e/)来绕过应用程序的访问控制机制,访问应用程序所不应该暴露的文件或目录。漏洞原理应用程序的文件操作功能通常会接收用户提供的文件路径作为输入,并从文件系统中读取
来日可期x
·
2023-10-02 10:35
网络安全
系统安全
渗透测试
pikachu
目录遍历漏洞
敏感信息泄露
Pikachu
靶场——PHP反序列化漏洞
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS();//创建一个对象serialize
来日可期x
·
2023-10-02 10:34
网络安全
系统安全
反序列化漏洞
pikachu
漏洞
XSS盲打
以下来实施XSS的一种盲打1.打开
pikachu
里的XSS的盲打2.输入一个字符来测一下看它有什么样的作用,点击提交后显示如图这句话仿佛在说我们输入的内容并不会在前端输出,看起来好像是被提交到了后台,它的管理员有可能会被看
布丁^
·
2023-09-30 18:38
Pikachu
靶场之(XSS盲打)
Pikachu
靶场XSS盲打1.靶场及源代码检查发现就是一个简单的Form提交表单到后台,没什么利用的地方。
花海
·
2023-09-30 18:38
前端
web安全
安全
3-9xss的盲打以及盲打实验演示
我们切换到
pikachu
上面来,我们在输入框随便输入字符,看一下,他是怎么样的作用仿佛在说,我们输入的内容,并不会在前端输出,
山兔1
·
2023-09-30 18:37
web安全从入门到放弃
web安全
CFS内网穿透
靶场实战
一、简介不久前做过的靶场。通过复现CFS三层穿透靶场,让我对漏洞的利用,各种工具的使用以及横向穿透技术有了更深的理解。一开始nmap探测ip端口,直接用thinkphpv5版本漏洞工具反弹shell,接着利用蚁剑对服务器直接进行控制,留下后门木马拿取服务器所有控制权限。在探测出有两个网卡后,继续对二号网卡进行渗透。这时候需要添加路由,修改socket,设置代理来接着对其展开渗透。利用御剑扫描目录,
代码熬夜敲Q
·
2023-09-30 15:33
Web漏洞相关
安全
Pikachu
-xxe (xml外部实体注入漏洞)过关笔记
Pikachu
-xxe过关笔记有回显探测是否有回显file:///协议查看本地系统文件php://协议查看php源代码(无法查看当前网页代码,只能看别的)http://协议爆破开放端口(两者的加载时间不同
川川小宝
·
2023-09-30 07:08
靶场
xml
python
网络安全
服务器
Pikachu
靶场——URL 重定向
文章目录1.URL重定向1.1源代码分析1.2漏洞防御1.URL重定向不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。也就是说不安全的URL跳转漏洞是指在Web应用程序中存在未经验证的用户输入作为跳转目标URL的情
来日可期x
·
2023-09-30 06:59
Pikachu
网络安全
系统安全
安全
pikachu
靶场
URL重定向
Pikachu
靶场——SSRF 服务端请求伪造
文章目录1SSRF服务端请求伪造1.1SSRF(curl)1.1.1漏洞防御1.2SSRF(file_get_content)1.2.1漏洞防御1.2.3SSRF防御1SSRF服务端请求伪造SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,从而导致攻击者可以传入任意的
来日可期x
·
2023-09-30 06:29
Pikachu
网络安全
系统安全
pikachu
靶场
SSRF
跨站请求伪造
Pikachu
靶场——XXE 漏洞
文章目录1.XXE1.1查看系统文件内容1.2查看PHP源代码1.3查看开放端口1.4探测内网主机1.XXE漏洞描述XXE(XMLExternalEntity)攻击是一种利用XML解析器漏洞的攻击。在这种攻击中,攻击者通过在XML文件中插入恶意实体来触发解析器加载恶意代码或文件,从而执行任意代码、读取本地文件等操作。在XXE攻击中,攻击者通常会构造一个包含恶意实体的XML文件,并将其提交到目标服务
来日可期x
·
2023-09-30 06:27
网络安全
web安全
安全
漏洞
系统安全
pikachu
XXE
Python如何优雅地可视化目标检测框
/
pikachu
.jpg'img=cv2.imread(img_name)box=[140,16,468,390,"
pikachu
"]box_color=(255,0,255)cv2.rectangle
CV矿工
·
2023-09-28 21:59
深度学习
目标检测
python
目标检测
opencv
XXE 漏洞及案例实战
文章目录XXE漏洞1.基础概念1.1XML基础概念1.2XML与HTML的主要差异1.3xml示例2.演示案例2.1
pikachu
靶场XML2.1.1文件读取2.1.2内网探针或者攻击内网应用(触发漏洞地址
来日可期x
·
2023-09-25 03:17
安全
网络
web安全
网络安全
漏洞
XXE
Pikachu
平台 N5 暴力破解3(on server 验证码绕过)
暴力破解验证码绕过onserver1.首先打开
pikachu
渗透测试平台的暴力破解,验证码onserver章节2.第一步,进行简单的试探,输入一个错误的用户名密码以及错误的验证码发现反馈验证码错误的提示
尐猴子君
·
2023-09-22 16:52
解决kali beef启动失败问题及实战
文章目录一、解决方法二、
靶场实战
应用1.首先打开dvwa这个靶场,设置难度为low2.打开xss-stored3.准备payload4.提交payload5.利用一、解决方法首先需卸载rubyaptremoveruby
只为了拿0day
·
2023-09-20 22:42
web安全
xss 漏洞
一、存储型XSS漏洞1、存储型xss漏洞就是将js代码存储到服务器上,然后实施攻击2、访问该漏洞地址http://192.168.139.129/
pikachu
/vul/xss/xss_stored.php3
pan # jun
·
2023-09-19 12:05
软件应用
前端
php ASP 攻防环境搭建
Phpstudy里面包含了apache+php和nginx+phpl和IIS三种建站基础环境,方便一键安装,操作简单二,环境准备1,用phpstudy搭建bwapp、dvwa、
pikachu
、
爱笑的三月姑娘
·
2023-09-17 15:50
Pikachu
XSS(跨站脚本攻击)
文章目录Cross-SiteScriptingXSS(跨站脚本)概述反射型[xss](https://so.csdn.net/so/search?q=xss&spm=1001.2101.3001.7020)(get)反射型xss(post)存储型xssDOM型xssDOM型xss-xxss-盲打xss-过滤xss之htmlspecialcharsxss之href输出xss之js输出Cross-Si
g_h_i
·
2023-09-17 06:31
Pikachu靶场
xss
状态模式
前端
网络安全
安全
pikachu
——一、暴力破解模块通关教程
pikachu
一、靶场介绍二、BurteForce(暴力破解)概述三、基于表单的暴力破解四、验证码绕过(onclient)五、验证码绕过(onserver)六、token防爆破?
君衍.⠀
·
2023-09-17 01:02
Web安全
渗透测试
网络安全
网络
mysql
数据库
服务器
adb
网络安全
Web安全
Pikachu
Burte Force(暴力破解)
一、BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是
g_h_i
·
2023-09-15 23:38
Pikachu靶场
网络
数据库
服务器
安全
网络安全
《Web安全基础》07. 反序列化漏洞
靶场参考:
pikachu
,WebGoat。1:基本概念1.1:序列化&反序列化序列化(Seri
镜坛主
·
2023-09-15 09:38
学习记录:Web安全基础
web安全
php
安全
Win7 IIS7解析漏洞复现
二、搭建环境1.安装iis7打开常见HTTP功能和应用程序开发功能2.查看IIS版本3.安装32位VC11运行库4.
pikachu
切换版本安装并打开旧版
pikachu
,切换版本为
wutiangui
·
2023-09-15 04:47
web安全
32 WEB漏洞-文件操作之文件下载读取全解
目录介绍利用获取数据库配置文件文件名,参数值,目录符号涉及案例:
Pikachu
-文件下载测试-参数Zdns-文件下载真实测试-功能点小米路由器-文件读取真实测试-漏洞RoarCTF2019-文件读取真题复现
山兔1
·
2023-09-15 02:21
小迪安全
前端
网络
WEB漏洞原理之---【XML&XXE利用检测绕过】
文章目录1、概述1.1、XML概念1.2、XML与HTML的主要差异1.3、XML代码示例2、靶场演示2.1、
Pikachu
靶场--XML数据传输测试玩法-1-读取文件玩法-2-内网探针或攻击内网应用(
过期的秋刀鱼-
·
2023-09-15 00:29
#
渗透测试
xml
安全
web安全
网络安全
Vue 学习记录与案例总结
Vue学习记录与案例总结https://gitee.com/
pikachu
2333/vue-learning
WalkingWithTheWind~
·
2023-09-14 01:22
vue
前端
vue.js
element
WEB漏洞-逻辑越权
目录33、逻辑越权之水平垂直越权原理一、
Pikachu
-本地水平垂直越权演示(漏洞成因)1.水平越权2.垂直越权3.越权漏洞产生的原理解析:二、墨者水平-身份认证失效漏洞实战(漏洞成因)三、越权检测-小米范越权漏洞检测工具
「已注销」
·
2023-09-12 17:42
web安全
网络安全
安全
web安全
《Web安全基础》06. 逻辑漏洞&越权
靶场参考:
pikachu
。1:逻辑漏洞逻辑漏洞,与技术性漏洞不同,涉及到程序或系统中的逻辑错误或设计缺陷。通常不涉及代码的错误,而是涉及程序或系统的业务逻辑。常见逻
镜坛主
·
2023-09-12 17:03
学习记录:Web安全基础
web安全
前端
安全
SQL注入-
Pikachu
靶场通关
SQL注入-
Pikachu
靶场通关目录SQL注入-
Pikachu
靶场通关概述数字型注入(post)字符型注入(get)搜索型注入xx型注入insert/update注入delete注入http头部注入基于
rumilc
·
2023-09-08 13:31
pikachu靶场练习
网络安全
web安全
数据库
java rmi反序列化靶场_反序列化漏洞学习笔记+
靶场实战
反序列化漏洞学习笔记+
靶场实战
反序列化漏洞相关知识点:(引自i春秋网络安全学院文章)什么是反序列化:摘自维基百科:序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式
关66
·
2023-09-08 01:11
java
rmi反序列化靶场
Pikachu
靶场之PHP反序列漏洞详解
Pikachu
靶场之PHP反序列漏洞详解前言PHP反序列漏洞简述正式闯关代码审计前言本篇文章用于巩固对自己PHP反序列漏洞的学习总结,其中部分内容借鉴了以下博客。
caker丶
·
2023-09-08 01:40
网络安全
pikachu
php
web安全
安全
《Web安全基础》04. 文件操作安全
靶场参考:upload-labs,
pikachu
。1:文件操作安全文件操作,包含以下四个方面
镜坛主
·
2023-09-07 23:53
学习记录:Web安全基础
安全
web安全
网络
《Web安全基础》05. XSS · CSRF · SSRF · RCE
靶场参考:XSS-Labs,
pikachu
,DVWS。1:XSS1.1:简介XSS(Cross-SiteScripting),跨站脚本攻击。它允许攻击者向网页注
镜坛主
·
2023-09-07 23:23
学习记录:Web安全基础
web安全
xss
csrf
kali搭建
pikachu
靶场
使用kali自带的Apache2搭建的
pikachu
发现有验证码图片无法加载,反射型xss页面登录白页情况。搜索问题,应该是自带的PHP版本太高,并且没有啥简单快速的解决办法(手残)。
侯孟禹
·
2023-09-07 23:51
kali
安全
【
pikachu
】上传漏洞与本地文件包含结合实验
1、写一个php脚本:用于生成一个可变动调用的‘一句话木马’:2、将php脚本(1.php)和图片(kb.png)结合,隐藏在图片中(kb1.png):3、利用上传漏洞图片,上传成功:4、利用文件包含漏洞执行(kb1.png)图片中的php脚本,生成一个可变动调用的‘一句话木马’:5、运行一句话木马(yijuhua.php),命令变量x(例子x=ipconfig):
土豆.exe
·
2023-09-06 15:30
web安全防护
安全
安全漏洞
数据安全
SQL注入 - 宽字节注入
文章目录SQL注入-宽字节注入宽字节注入前置知识宽字节
靶场实战
判断是否存在SQL注入判断位数判显错位判库名判表名判列名SQL注入-宽字节注入靶场sqli-labsless-32宽字节注入主要是绕过魔术引号的
渗透测试小白
·
2023-09-06 09:10
WEB安全基础
sql
数据库
渗透测试
web安全
网络安全
安全
渗透测试漏洞原理之---【失效的访问控制】
BrokenAccessControl1.1.2、A01:2021–BrokenAccessControl1.2、失效的访问控制类别1.2.1、水平越权1.2.2、垂直越权1.3、攻防案例1.3.1、
Pikachu
过期的秋刀鱼-
·
2023-09-02 13:53
#
渗透测试
网络安全
web安全
失效的访问控制
漏洞复现
2020-03-02
作业1、用phpstudy搭建dwva、bwapp、
pikachu
2、用jspstudy搭建stru2框架3、用jboss部署war网站4、用weblogic部署war网站昨天问题回顾1、虚拟机的问题,
xiao_瀚
·
2023-09-02 04:26
皮卡丘靶场搭建遇到的问题大全
2、皮卡丘Warning:mysqli_connect():(HY000/1049):Unknowndatabase‘
pikachu
’inD:
REstrat
·
2023-08-30 10:27
网络安全
十五、
pikachu
之CSRF
文章目录一、CSRF概述二、CSRF实战2.1CSRF(get)2.2CSRF之token一、CSRF概述 Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。 SRF与XSS的区别:CSRF是
PT_silver
·
2023-08-28 05:56
pikachu
csrf
安全
前端
十六、
pikachu
之SSRF
文章目录1、SSRF概述2、SSRF(URL)3、SSRF(file_get_content)1、SSRF概述 SSRF(Server-SideRequestForgery:服务器端请求伪造):其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。 数据流:攻击
PT_silver
·
2023-08-28 05:55
pikachu
安全
php
十一、
pikachu
之XXE
文章目录1、XXE漏洞概述1.1XML定义1.2XML结果1.2XML文档格式1.2.1DTD内部文档声明1.2.2DTD外部文档声明1.2.3DTD声明2、实战1、XXE漏洞概述 XXE(xmlexternalentityinjection):即xml外部实体注入漏洞,也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。1.1XML定义 X
PT_silver
·
2023-08-27 10:25
pikachu
安全
php
十二、
pikachu
之URL重定向
文章目录1、URL重定向概述2、实战3、URL跳转的几种方式:3.1META标签内跳转3.2javascript跳转3.3header头跳转1、URL重定向概述 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话,就可能发生"跳错对象"的问题。2、实战(1)依次
PT_silver
·
2023-08-27 10:25
pikachu
安全
php
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他