E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pikachu
pikachu
-远程代码、命令执行漏洞(RCE)
一、RCE概述1.1什么是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1.2远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次p
冯文博
·
2020-02-27 14:00
pikachu
-文件包含漏洞(Files Inclusion)
一、文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来简洁,会使用"包含"函数功能。例如把一些功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句就可以调用函数代码。但是有些时候,因为网站功能的需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了"包含"功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击者可
冯文博
·
2020-02-27 14:00
pikachu
-跨站请求伪造(CSRF)
一、CSRF漏洞概述1.1什么是CSRF漏洞在CSRF的攻击场景中攻击者会伪造一个请求(整个请求一般是一个链接),然后七篇目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了,所以CSRF攻击也被称为"oneclick"攻击。1.2如何确认一个web系统存在CSRF漏洞(1)对目标网站增删改的地方进行标记,并观察其逻辑,判断你请求是否可以被伪造例如:修改管理员账号时,不需要验证旧密码,导致
冯文博
·
2020-02-27 14:00
pikachu
-跨站脚本漏洞(XSS)
一、跨站脚本漏洞概述1.1什么是XSS漏洞?XSS是一种发生在Web前端的漏洞,其危害的对象也主要是前端用户。1.2XSS如何攻击?二、跨站脚本漏洞类型及测试流程2.1跨站脚本漏洞的类型?(1)反射型交互的数据一般不会被存在数据库里边,一次性,所见即所得,一般出现在查询页面等。(2)存储型交互的数据会被存在数据库里边永久性存储,一般出现在留言板、注册页面。(3)DOM型不与后台服务器产生数据交互,
冯文博
·
2020-02-27 14:00
pikachu
-反序列化漏洞
1、序列化的概念(摘自
pikachu
平台的介绍)(1)序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
冯文博
·
2020-02-27 14:00
pikachu
-服务器端请求伪造SSRF(Server-Side Request Forgery)
一、SSRF概述(部分内容来自
pikachu
平台)SSRF(Server-SideRequestForgery:服务器端请求伪造),其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
冯文博
·
2020-02-27 14:00
pikachu
-不安全的文件下载和上传
(又称:任意文件下载)1.2演示1、我们打开
pikachu
平台上的对应的模块;2、看到下载提示页面3、我们为了演示,在名字上我们右击选择在新建标签页中打开。4、那我们是否可以更改
冯文博
·
2020-02-27 14:00
pikachu
-暴力破解漏洞解析
本篇blog导航~暴力破解&暴力破解漏洞概述~基于表单的暴力破解实验~暴力破解的绕过和防范(验证码&Token)~验证码的基础知识~验证码绕过(onclient)~验证码绕过(onserver)~防范措施~措施总结~token防爆破?一、暴力破解&暴力破解漏洞概述1、什么是暴力破解?"暴力破解"是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证
冯文博
·
2020-02-27 14:00
pikachu
-XXE(xml external entity-injection)
部分图片来自于网络,如有侵权,请联系我及时删除~一、XXE的概念1.1什么是xmlxml是一种可拓展的标记语言,可以用来存储数据,例如:我们经常看到一些.xml的文件;它还可以用来传输数据,我们可以直接将数据以xml的格式放在请求当中,发给服务器。1.2xml文档格式1.3simplexml_load_string()函数功能:转换形式正确的XML字符串为SimpleXMLElement对象注意:
冯文博
·
2020-02-27 14:00
pikachu
-SQL注入漏洞
一、SQLInject漏洞原理概述1.1什么是数据库注入漏洞数据库注入漏洞,主要是开发人员在构建代码的时候,没有对用户输入的值的边界进行安全的考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。1.2SQLInject漏洞的攻击流程(1)第一步:注入点检测自动方式:使用web漏洞扫描工具,自动进行注入点发现手动方式:手工构造SQ
冯文博
·
2020-02-27 14:00
EXCEL跳跃加总
Pikachu
做项目的时候我们会遇到这种情况,每隔4列汇总数据,然后你需要汇总100列WTF辣么多,加死人啊w有没有什么简单又有逼格的方法呢哈哈哈,开...什么玩笑当然有!现在我们需要汇总F,J,N,R四列的数据,说用sum的都出门右转,那是因为你不需要加总100个,我们使用sumproduct函数和mod函数的结合可以很好的解决这个问题,column函数也想挤进来,所以我们是三个函数结合的其实SUMPRODU
文早早
·
2020-02-18 06:08
Pikachu
靶场SQL注入刷题记录
数字型注入0x01burp抓包,发送至repeater后面加and1=1,and1=2可判断存在注入0x02通过orderby判断字段数,orderby2和orderby3返回结果不同,可得字段数为20x03查看表名:unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=databas
PaperPen
·
2020-02-17 23:00
吴亦凡大大生大气了!(美语模仿)
跟着
Pikachu
一起模仿!Changelit
英语主播皮卡丘
·
2020-02-17 06:17
Pikachu
漏洞练习平台(暴力破解模块)
第一步链接数据库修改配置文件,重置数据库~基于表单的暴力破解进入暴力破解的子选项:基于表单的暴力破解。我们可以看到如下界面我们随便输入信息然后设置代理用burpsuite进行拦截数据包。发送到Intruer模块。这里简单介绍一下Intruer模块。里面有四个选项卡,分别是:attacktarage攻击目标positions攻击位置payloads攻击有效载荷options其他选项burpsuit里
幸运儿mnmnmn
·
2020-02-11 17:00
pikachu
漏洞练习之sql注入
这里因为实验的时候只记录了一部分所以就展示一部分1.1.1数字型注入(1)看到界面发现是查询id功能,没有在url里看到有传参所以应该是post方法提交数据。(2)进行sql注入之前我们最好是先想像一下这个功能提交的参数到了后台之后后台是怎样的操作的,对于当前的页面我猜测后台是这样操作现接受我的id请求然后带入到查询语句$id=$_POST['id']select字段1,字段2from表名wher
Lushun
·
2020-01-23 22:00
你曾经追星时干过什么中二羞耻爆表的事?
这楼太豹笑了》@
Pikachu
想象自己和他生了孩子,小名叫什么,起了好几个名字,还写在本子上问同桌哪个好听@陌陌每天晚上睡觉前脑中都要过一遍我和他的爱恨情仇,然后才能安心睡觉。现在其实也是。。
每日豆瓣
·
2020-01-04 00:00
xss及CSRF
一、XSS1.反射型xss输入kobe点submit发现url为http://127.0.0.1/
pikachu
/vul/xss/xss_reflected_get.php?
p201721450043
·
2019-12-27 13:00
pikachu
-暴力破解
web安全实验报告实验一暴力破解学生姓名高润泽年级2017级区队网络安全实验班指导教师高见老师
pikachu
平台已事先安装完成故在此不再赘述。
Zeroxm
·
2019-12-25 23:00
Web实验 文件包含,下载,上传
2远程文件包含我们改变url包含文件的地址http://172.22.249.92:88/
pikachu
/vul/fileinclude/fi_remote.php?
P201721410015
·
2019-12-25 09:00
使用 Node 的 scss 做自适应的页面
先上成果静态预览链接:https://xianjiezh.github.io/animating-
pikachu
/动态预览链接:https://xianjiezh.github.io/animating-
pikachu
没头脑很不高兴
·
2019-12-22 15:49
pikachu
--file include
web安全实验报告实验四fileinclude学生姓名涂君奥年级2017级区队实验班指导教师高见1.概述1.1简介在Web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。比如把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候直接在文件头中写上一句就可以调用函数。但有些时候,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的
RichardAmarantine
·
2019-12-22 11:00
pikachu
-SQL注入
web安全实验报告实验三SQL注入学生姓名涂君奥年级2017级区队实验班指导教师高见概述SQL注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。比如我们期望用户输入整数的id,但是用户输入了上图中下面的语句,这是条能被正常执行的SQL语句,导致表中的数据都会输出。1.
RichardAmarantine
·
2019-12-22 11:00
pikachu
-csrf
一、get型csrf1.首先登陆一下,lucy:123456发现能够登陆2.我们尝试修改一下个人信息并提交,同时利用BurpSuite抓包查看修改个人信息的请求内容,我们改一下地址从提交的请求来看,后台没做CSRFtoken,同时也是通过GET请求来提交修改信息,我们拿到这个,在burpsuite里直接修改,把构造的URL中把地址add改为cambridge。然后grady一点击就修改了地址。3.
RichardAmarantine
·
2019-12-22 11:00
pikachu
-XSS
web安全实验报告实验二XSS学生姓名涂君奥年级2017级区队实验班指导教师高见XSS概述简介Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地
RichardAmarantine
·
2019-12-22 11:00
pikachu
-暴力破解
暴力破解配置Firefox的端口和Burpsuite端口一致1.基于表单的暴力破解随便输入,抓包看看发送到intruder,设置好字典文件破解成功登陆成功2.验证码绕过(onserver)首先随意输入账户、密码,不输入验证码试试。显示验证码不能为空。再尝试输入账户、密码和错的验证码试试。显示验证码输入错误,那我们尝试随意输入账户密码、正确输入验证码试试。显示账户或者密码不存在。用BurpSuite
RichardAmarantine
·
2019-12-22 11:00
Pikachu
-File Inclusion, Unsafe file download & Unsafe file upload
Pikachu
-FileInclusion,Unsafefiledownload&Unsafefileupload文件包含漏洞FileInclusion(文件包含漏洞)概述文件包含,是一个功能。
杰瑞骑士
·
2019-12-21 20:00
Pikachu
-File Inclusion, Unsafe file download & Unsafe file upload
Pikachu
-FileInclusion,Unsafefiledownload&Unsafefileupload文件包含漏洞FileInclusion(文件包含漏洞)概述文件包含,是一个功能。
杰瑞骑士
·
2019-12-21 20:00
Pikachu
-CSRF(跨站请求伪造)
Pikachu
-CSRF(跨站请求伪造)CSRF(跨站请求伪造)概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接
杰瑞骑士
·
2019-12-18 17:00
Pikachu
-暴力破解
Pikachu
-暴力破解今天将基于
Pikachu
平台练习有关暴力破解内容。先来简单地介绍一下:“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。
杰瑞骑士
·
2019-12-14 20:00
WEB攻击与防御技术
pikachu
——sql注入
如图所示,sql注入一、数字型注入既然是post那我们拿burp抓一下包id=2,我们改一下sql最常用的语句2or1=1发现注入成功二、字符型注入直接上语句1‘or1=1#出来了,下一个受害者三、搜索型注入发现他会匹配出现的所有username又是正常的注入语句,并没有waf,依旧可以注入出来四、xx型注入这次直接上发现错误,说明这次有了一定的防御结果发现他只是换了一种闭合方式,还是没有waf进
佐博
·
2019-12-13 16:00
Pikachu
-Sql Inject
Pikachu
-SqlInject在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。
杰瑞骑士
·
2019-12-13 15:00
pikachu
--CSRF
web安全实验报告实验二CSRF学生姓名倪文锴年级2017级区队实验班指导教师高见一、概述CSRF是CrossSiteRequestForgery的简称,中文名为跨域请求伪造在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了所以CSRF攻击也被称为“oneclick”攻击(1)CSRF--(get)首先先进入登录界面点
拾柒九三
·
2019-12-13 15:00
web攻击与防御技术-平台搭建与暴力破解
平台搭建是首先安装xampp并把
pikachu
的压缩文件解压在HTdocs下然后点击后显示安装成功首先随便输入一些东西然后用burpsuite抓包对username和password字段进行add进行爆破找到了一个非等长包成功爆破
201721430032
·
2019-11-15 17:00
Pikachu
-XSS
XSS(跨站脚本)概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
杰瑞骑士
·
2019-11-15 15:00
渗透测试之
pikachu
PHP反序列化(未完成)
1.概述序列化与反序列化序列化函数serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="
pikachu
";}$s=newS(
LKmnbZ
·
2019-11-14 10:53
渗透测试基础
任意文件下载(
pikachu
)
任意文件下载漏洞很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(任意文件下载)在靶场的unsafefiledownload栏目可以看到这些球星这里提示我们,点击球员的名字可以下载,我们尝试点击一下确实是进行了下载,但是我们右击球员的名字,选择新建标签页打
浮云饭
·
2019-10-08 11:00
pikachu
-搜索型注入 #手工注入
1.搜索型注入漏洞产生的原因:在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入。2.搜索型注入的类型:同其他注入类型相同,由于提交表单的不同,可分为GET型(多出现于网站上的搜索)和POST型(多出现于用户名的登录搜索匹配),搜索型注入是国内系统中普遍存在的漏洞。3.原理分析:selectuse
Angel-史迪仔
·
2019-10-06 20:00
pikachu
-字符型注入(get) #手工注入
1.检测注入类型http://127.0.0.1/
pikachu
-master/vul/sqli/sqli_str.php?
Angel-史迪仔
·
2019-10-05 18:00
pikachu
-数字型注入(post)#手工注入
测试结果为数字型注入提交恒等的语句可以查询到所有的数据信息3,使用UNION联合查询法判断字段数,测试为2个字段时没有报错,所以可以判断字段数为24,爆字段#发现两个都可以查询5,查询数据库#可以查到数据库名称为
pikachu
6
Angel-史迪仔
·
2019-10-04 21:00
pikachu
-越权漏洞源码分析及修复
overpermission源码分析水平越权登陆lucy账号,查看个人信息退出lucy账号登陆kobe账号,查看个人信息我们发现查看个人信息的url有规律,查看kobe个人信息的的url为http://localhost/
pikachu
_slience
·
2019-09-08 11:47
web学习
pikachu
漏洞平台学习(1)
1.暴力破解BurteForce(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条
adminuil
·
2019-09-03 23:38
安全
xxe,xml注入漏洞利用+防御+
pikachu
靶场+Xxe_lab靶场
xxe,xml注入漏洞利用+防御+
pikachu
靶场+Xxe_lab靶场总结Xxe漏洞利用任意文件读取探测内网地址通过DTD窃取文件远程代码执行Xxe漏洞防御方案:使用开发语言提供的禁用外部实体的方法1
Zxk_
·
2019-08-19 23:49
pikachu
-数字型注入-sqlmap
原文链接:http://www.cnblogs.com/Hunter-01001100/p/11341671.html题目链接:http://127.0.0.1/
pikachu
-master/vul/sqli
bangyan3903
·
2019-08-12 18:00
pikachu
靶场之SQL注入
0x00前言手工注入忘的差不多了。。。还是需要多多练习以下关卡都是稍微测以下存不存在sql注入,查下数据库名啥的没有将所有字段都爆出来。冲鸭~0x01数字型注入(post)因为是数字型,直接在后面加上真命题,不需要加单引号测试0x02字符型注入(get)加单引号报错,说明存在sql注入再加上真命题查询到all0x03搜索型注入加单引号,sql语句报错Payload:li’or1=1--+加上真命题
0nc3
·
2019-08-09 17:22
pikachu
sql注入
pikachu靶场通关
pikachu
漏洞练习平台之暴力破解
用到的工具是phpStudy和burpsuite,在
pikachu
平台下进行实验。首先需要设置好浏览器的代理,打开phpStudy和burpsuite。
Stronger_99
·
2019-07-02 18:18
Pikachu
平台 N4 暴力破解2(on client 验证码绕过)
暴力破解验证码绕过onclient1.首先打开
pikachu
渗透测试平台,打开暴力破解(onclient)章节。2.第一步,先进行试探,输入一个错误的账号密码,错误的验证码。
尐猴子君
·
2019-06-25 03:41
越权漏洞原理及水平越权案例演示
1.打开皮卡丘2.输入账号和密码:lucy/1234563.修改`http://127.0.0.1/
pikachu
/vul/overpermission/op1/op1_mem.php?
哼哼哈嘿噢耶
·
2019-06-03 00:42
网络安全学习
Pikachu
最后一周作业 越权漏洞概述
越权漏洞概述由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作鞋直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权。越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统
小白桃
·
2019-06-02 21:32
pikachu
漏洞靶机之暴力破解漏洞
暴力破解漏洞:前言:破解流程:我们首先抓包,随便入如一个账号、密码,发送到破解板块。sniper破解方式只会一个一个去破解你需要破解的变量,比如需要破解一个password和uesrname,他只会单独破解pa或者单独破解us。Batteringram选项,他能够把我们所选的所有变量,同时进行破解。(具有一致性),把所有变量进行全部替换。Pitchfork这个选项,他会对我们所选择的所有变量都给一
暮秋初九
·
2019-06-01 11:27
pikachu
PHP反序列化漏洞
序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test=“
pikachu
”;}s=newS();//创建一个对象serialize
ゼ筱楠
·
2019-05-31 16:12
Pikachu实验过程
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他