E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pikachu
【
pikachu
渗透靶场&Web安全从入门到放弃】之 XXE漏洞原理和案例实验演示—— “叉叉易”
48.10-2xxe漏洞原理和案例实验演示(Av96582332,P48)XXE(xmlexternalentityinjection"第一部分:XML声明DaveTomReminderYouareagoodmanDTDDocumentTypeDefinition即文档类型定义,用来为XML文档定义语义约束。1.DTD内部声明2.DTD外部引用3.引用公共DTD外部实体引用payload:&f;<
你们这样一点都不可耐
·
2020-08-11 18:19
Web安全
Pikachu
-XXE
0x00XXE-“xmlexternalentityinjection”既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个
baynk
·
2020-08-11 18:36
#
Pikachu
Pikachu
漏洞平台练习——XXE实体类型举例、Blind OOB XXE、其他协议、XXE漏洞读取文件
1.XXE概述XXE-“xmlexternalentityinjection”,即xml外部实体注入。攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题,也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。2.本地实体类型与外部的实体类型本地实体类型举例说明如下://foo是接受任何参数的]>//定义了一个实
7Riven
·
2020-08-11 17:05
渗透学习
PiKachu
靶场之XXE (xml外部实体注入漏洞)
概述XXE-"xmlexternalentityinjection"既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。XML教程现在很多语言里面对应的解
angry_program
·
2020-08-11 16:49
Pikachu靶场
pikachu
靶机学习记录
暴力破解基于表单的暴力破解验证码绕过(onclient)验证码绕过(onserver)token防爆破?XSS(跨站脚本)反射型xss(get)反射型XSS(POST)存储型xssDOM型xssDOM型xss-xXSS盲打XSS之过滤XSS之htmlspecialcharsXSS之href输出XSS之js输出CSRFSQL注入数字型注入(POST)字符型注入(get)搜索型注入XX型注入INSER
lainwith
·
2020-08-11 16:23
靶机
web
【CSS/JavaScript】动态生成皮卡丘
效果预览:https://sevlt.github.io/animate-
pikachu
/index.htmlHtml代码:PikachuCSS代码:*{margin:0;padding:0;box-sizing
SEVLT
·
2020-08-10 21:37
CSS
JavaScript
皮卡丘的叫声是?
当然是“pika”,“pikapi”,“
pikachu
”,“pikapika”等等,其中“pikapi”指的是小智哦(不要问我为什么懂皮卡丘语),现在皮卡丘说了好长一段话,请你找出皮卡丘叫了多少次“pikac
初同学要上进
·
2020-08-10 20:59
Pikachu
靶机系列之暴力破解(一)
本节目录:一.基于表单的暴力破解二.验证码绕过(onserver)服务端三.验证码绕过(onclient)前文:
Pikachu
靶机系列之安装环境一.基于表单的暴力破解暴力破解弱口令,很大程度上要看运气,
努力的学渣'#
·
2020-08-09 01:17
靶机系列
第九周作业 1.不安全的文件下载原理和案例 2.不安全的文件上传原理及客户端绕过案例 3.文件上传漏洞 mime type验证原理和绕过
在
pikachu
平台下进行演示在不安全文件下载中,随意选择一张图片,正常情况下点击图片下的名字就会将图片保存到需要的
Frion_A
·
2020-08-08 00:18
第三周作业 token防爆破 (基于
pikachu
平台)burp token的暴力破解
一、什么是token?简单的说token是由服务端生成的一串字符串,作为客户端向服务端请求的一个标识。在前端使用用户名/密码向服务端发送请求认证,服务端认证成功,那么在服务端会返回token给前端,前端在每次请求时会带上服务端发来的token来证明自己的合法性。二、用burp进行暴力破解首先打开pikahcu平台暴力破解下的token防暴力破解,随意输入账户和密码让burp抓到post请求,选中信
Frion_A
·
2020-08-08 00:48
第二周作业 暴力破解——1.基于表单的暴力破解 2.验证码绕过(on client) 3.验证码绕过(on server)
(下图为错误示范)(二)基于表单的暴力破解演示打开
pikachu
平台,在暴力破解栏目下点击基于表单的暴力破解,随意输入密码后,
Frion_A
·
2020-08-08 00:47
pikachu
漏洞靶机之xss获取键盘记录
在实验前,先了解一下什么是跨域http://www.xyz.com:8080/script/test.js协议子域名主域名端口资源地址当协议、主机(主域名,子域名)、端口中的任意一个不相同时,称为不同域我们把不同的域之间请求数据的操作,成为跨域操作。跨域-同源策略而为了安全考虑,所有的浏览器都约定了“同源策略”,同源策略规定,两个不同域名之间不能使用JS进行相互操作。比如:x.com域名下的jav
暮秋初九
·
2020-08-08 00:14
pikachu
XSS学习笔记(一)
学习来源:https://edu.51cto.com/course/14449.html靶场地址:https://github.com/zhuifengshaonianhanlu/
pikachu
一、概述
weixin_30788731
·
2020-08-08 00:13
Pikachu
-XSS
0x00XSS(跨站脚本)概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前
baynk
·
2020-08-08 00:51
#
Pikachu
XSS跨站脚本攻击漏洞之3
Pikachu
中的利用和绕过
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~今天使用的平台是
Pikachu
,可以看到它有以下几道题目:昨天在DVWA里面遇到的都是最基础版的XSS,
ISNS
·
2020-08-08 00:41
XSS
Pikachu漏洞练习平台
web安全攻防
XSS盲打演示和讲解;XSS绕过思路讲解和案例演示;XSS绕过关于htmlspecialchars()函数;XSS常见防范措施
在
pikachu
上具体的实验演示;1.在XSS盲打模块根据前端的提示输入相关信息,发现输入的信息只会反馈给后台,在前端无法显示。
黑黑黑白白白
·
2020-08-08 00:46
xss防范措施href 和js输出点的案例演示
js输出点在
pikachu
的xss之js输出输入1111查看源代码ctrl+f搜索1111输入tmac得到源代码ms=′1111′;if(ms='1111';if(ms=′1111′
qq_42764906
·
2020-08-08 00:40
pikachu
漏洞练习平台使用笔记-XSS(存储型、DOM型、DOM-x、盲打、过滤、htmlspecialchars、herf输出、js输出)
XSS漏洞大同小异,都是想办法让自己的输入被浏览器解析成代码执行。存储型存储型XSS就是把恶意代码存储在服务器中,攻击持久,每个访问该页面的用户都会受到攻击。这是一个留言板,对我们留言的内容没有做过滤,经过实验,输入的内容直接输出在页面中,那么我们直接输入payload即可。alert(111)提交后,我们也可以发现,刷新页面代码被执行,页面不会显示我们输入的字符,审查元素可以发现,我们的输入已经
我有一只猫V
·
2020-08-07 23:37
PiKachu
之XSS(跨站脚本)
XSS概述Cross-SiteScripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASPTOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏
angry_program
·
2020-08-07 23:34
Pikachu靶场
第八周作业 1.XSS盲打 2.XSS绕过 3.XSS绕过之htmlspecialchars()函数 4.XSS防范措施href和js输出
在
pikachu
平台进行演示先在xss盲打栏目下,输入payload,观察到可注入点。现在以管理员的身份登入后台,就会出现弹窗,这就是一个简单的盲打。通过xss
Frion_A
·
2020-08-07 23:17
实验31:xss之htmlspecialchars绕过演示
qupt3、’(单引号)Ɗ、(大于)>可用引号类型:ENT_COMPAT—默认,仅编码双引号ENT_QUOTES—编码双引号和单引号(推荐)ENT_NOQUOTES—不编码任何引号我们仍以
pikachu
以菜之名
·
2020-08-07 23:03
作业
pikachu
靶场之csrf(1)
下面,我们在
pikachu
靶场中演示如何利用csrf漏洞。1,登录账号。之后修改账号,同时利用bp抓包,来判断修改用户信息是否设置一些保护措施。
ccddddddddd
·
2020-08-06 11:00
靶场
pikachu
系列(sql注入)
SQL注入数字型POST字符型GET搜索型注入xx型注入insert/update注入insertupdatedelete注入http头user-agentaccpetcookie盲注布尔时间数字型POST判断字段orderby2成功回显payload:联合查询id=1unionselectdatabase(),version()%23暴库id=1unionselectdatabase(),gro
~~...
·
2020-08-05 11:22
靶场
储存型XSS和DOM型XSS的解析
1.打开
pikachu
“Cross-SiteScripting—存储型XSS”2.在我是一个留言板里留个言随便输入一个东西,点击提交(submit),我们发现这
*薄荷糖*
·
2020-08-05 11:47
暴力破解之绕过验证码(客户端)
客户端验证码绕过(靶机:
pikachu
)首先解释下什么叫客户端验证码,所谓的客户端验证码就是前端采用javascript生成再使用javascript进行验证
阿南-anan
·
2020-08-05 11:28
安全系列
pikachu
-xss源码分析及修复
pikachu
的xss没有做很多过滤,重点展示的是原理,在实际情况中肯定会有很多过滤和转义的。要多积累一些。
_slience
·
2020-08-05 11:22
web学习
pikachu
靶场--CSRF
pikachu
靶场–CSRF文章目录
pikachu
靶场--CSRFCSRF(跨站请求伪造)简要概述CSRF(get)CSRF(post)CSRF(Token)CSRF(跨站请求伪造)简要概述CSRF(Cross-siterequestforgery
Yzai
·
2020-08-05 11:19
靶场练习
PiKachu
靶场之水平/垂直越权
概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此,在在
angry_program
·
2020-08-05 10:05
Pikachu靶场
SQL注入进阶之1宽字节注入攻击(
Pikachu
漏洞练习平台)
说在开头:文章是我通过查询资料后按照自己的理解总结出来的,所以如果有说法不对的地方,欢迎大佬指正~宽字节注入攻击可以说是SQL注入的进阶攻击方式,在我之前列出的学习计划体系中,前面的union联合查询注入攻击、布尔盲注、报错注入、时间盲注这几种常见的SQL注入方式,在我之前的博客中已经分析过了,那么今天在下面这些进阶的SQL注入方式中,要翻牌的就是宽字节注入。原理讲解接下来的讲解,将以问答的方式来
ISNS
·
2020-08-04 18:45
web安全攻防
SQL注入
Pikachu漏洞练习平台
网络安全-跨站脚本攻击(XSS)自学笔记
目录所用工具简介XSS的类型反射型XSS/不持久型XSS存储型XSS/持久型XSS基于DOM的XSS如何挖掘XSS所用工具Google出品:开源WebApp漏洞测试环境:FiringRange靶机:dvwa、
pikachu
lady_killer9
·
2020-08-02 16:51
网络安全
xss
DOM
代码规范
js
JavaScript
Pikachu
通关笔记
Pikachu
靶机练习1、暴力破解1.1基于表单的暴力破解1.2验证码绕过(onserver)1.3验证码绕过(onclient)1.4验证码绕过(token防爆破)2、Cross-SiteScripting-XSS2.1
BROTHERYY
·
2020-08-02 15:48
靶场练习
pikachu
靶场通过教程
目录暴力破解XSSCSRFSQL注入RCE文件包含不安全的文件下载不安全的文件上传越权目录遍历敏感信息泄露PHP反序列化XXEURL重定向SSRF暴力破解暴力破解简单概述点开基于表单的暴力破解,像我们日常登录的用户密码我们简单输入admin,admin,错误提示输入admin,123456,成功提示然后我们用工具,burpsuite进行爆破,先设置代理设置为手动代理,填上127.0.0.1(这是本
安徽锋刃科技
·
2020-08-02 14:30
pikachu
注入漏洞演示3
sql-inject漏洞-盲注盲注:基于真假的盲注先用字符串测试一下发现不行再试试因为kobe存在,and1=1为真所以被写入后台,所以存在sql注入用之前基于报错的payload来试一下kobe’andextractvalue(0,concat(0x7e,version()))#不行获取数据库名称,取第一个字符转成ascii码,转成ascii码之后就可以对他进行运算要转换成真和假,因为在基于真假
汉堡阿汉堡
·
2020-08-02 14:04
Pikachu
靶机系列之XSS(Cross-Site Scripting)
xss(get)反射型xss(post)存储型xssDom型xssDom型xss-sXss盲打Xss之过滤Xss之htmlspecialcharsXss之href输出Xss之js输出麦迪Tmac前文:
Pikachu
努力的学渣'#
·
2020-08-02 14:10
靶机系列
Pikachu
靶场-暴力破解
一、暴力破解1、基于表单的暴力破解先随意测试root/root登录,用Burp抓包,丢进Intruder添加username和password两个参数变量,攻击类型选择Clusterbomb有效载荷中给username和password选择字典(有效载荷类型为简单清单),线程设置为1,开始爆破根据返回包长度排序,获得账号密码2、验证码绕过(onserver)同样尝试登录,用Burp抓包发到Repe
s0mor
·
2020-08-02 13:25
Writeup
pikachu
靶场实战 暴力破解篇
暴力破解基于表单的暴力破解验证码绕过(onserver)验证码绕过(onclient)token防爆破基于表单的暴力破解密码或用户名错误时提示打开bp抓包加载字典爆破,长度唯一就是它成功登陆验证码绕过(onserver)先搞清验证码原理验证码于服务器端生成,发送给客户端,并以图像格式显示。客户端提交所显示的验证码,客户端接收并进行比较,若比对失败则不能和实现登录或注册,反之成功后跳转相应界面。服务
葵花与巷_
·
2020-08-02 13:15
靶场实战
pikachu
靶场 :二、XSS 跨站脚本攻击
pikachu
靶场:二、XSS跨站脚本攻击XSS(跨站脚本)概述反射型xssget传参post传参存储型xssDOM型xssXSS(跨站脚本)概述Cross-SiteScripting简称为“CSS”,
CN_wanku
·
2020-08-02 13:53
靶场实战
安全
渗透
pikachu
xss
pikachu
平台之xss漏洞
反射型xss(get)原理传递的参数直接存在页面代码中,而且没有过滤流程打开页面发现有长度限制,F12进行修改。输入特殊字符,检查是否有过滤发现并没有过滤,而且直接在页面代码中了存在xss漏洞,尝试输入alert(xss),发现有长度限制,用F12修改后。反射型xss(post)xss(post)攻击的基本原理方便起见,都用本地了攻击者127.0.0.1受害者127.0.0.1漏洞服务器127.0
qq_42728977
·
2020-08-02 13:21
作业
web渗透测试-从入门到放弃-04XSS-Cookie获取/钓鱼
GET型XSS利用:cookie获取用户与站点用户——>访问XSS页面,触发脚本——>存在XSS漏洞的站点(
pikachu
)http://127.0.0.1(在触发脚本的同时,脚本会将窃取的cookies
精神小火子
·
2020-08-02 13:39
Web安全
pikachu
漏洞练习平台使用笔记-XSS(反射型XSS)
反射型XSSget方式在表单里直接输入xss语句,会发现限制字符长度,我们可以审查元素,把长度20改大一点,就恶意输入更多字符了,但是每次刷新后还会重新变为20,所以还是直接在网址框里输入吧我们输入一个简单的XSS语句alert("XSS")发现可以解析,即存在XSS漏洞接下来,我们简单利用一下这个反射型XSS漏洞,来获取用户cookie我们需要一个接收cookie的服务器(127.0.0.1:8
我有一只猫V
·
2020-08-02 13:08
pikachu
靶场通关WP
pikachu
靶场通关WP暴力破解基于表单的暴力破解验证码绕过(onserver)验证码绕过(onclient)token防爆破?
cynthrial
·
2020-08-02 12:59
漏洞靶场
PiKachu
靶场之SSRF (服务端请求伪造)
概述SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当
angry_program
·
2020-08-02 12:22
Pikachu靶场
pikachu
靶场xss全解析
1、反射型xss(get)没任何限制,在输入框或者url上直接输入payloadalert(document.cookie)2、反射型xss(post)跟上面的1类似,只是需要先通过提示登录进后台,后面跟反射型xss(get)一样的payloadalert(document.cookie)5、DOM型XSS-x输入内容xss,点击左边按钮,出现"有些费劲心机想要忘记的事情..."的超链接,点击该链
Mild_Wind_Jun
·
2020-08-02 12:32
Pikachu
靶场实战
文章目录一、靶场介绍二、靶场配置三、靶场实战3.1暴力破解3.2XSS(跨站脚本攻击)3.3CSRF(跨站请求伪造)3.3.1CSRF(GET型)3.3.2CSRF(POST型)3.3.3CSRF(Token防御)3.4SQL注入3.5RCE(代码执行/命令执行)3.6文件包含3.7文件下载3.8文件上传3.9越权漏洞3.10目录遍历3.11敏感信息泄露3.12PHP反序列化漏洞3.13XXE(X
風月长情
·
2020-08-02 12:16
漏洞靶场
靶场
漏洞靶场
pikachu
皮卡丘靶场
pikachu漏洞靶场
Pikachu
靶场实战 xss篇
pikachuxssxss反射型xss(get)反射型xss(post)存储型xssDom型xssDOM型xss-xxss之盲打xss之过滤xss之htmlspecialcharsxss之href输出xss之js输出xss跨站脚本(Cross-SiteScripting)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时就会受到影响。恶意
葵花与巷_
·
2020-08-02 12:05
靶场实战
xss
安全
javascript
web
安全漏洞
Pikachu
靶机系列之安装环境
最近发现了一个靶机,叫
Pikachu
,十分适合小白或者刚入门的安全学者,漏洞环境挺全的,我打算巩固一下基础,重新学起。
努力的学渣'#
·
2020-07-30 17:32
靶机系列
安全
经验分享
渗透测试之
pikachu
越权(水平越权+垂直越权)
1.overpermission越权概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过
LKmnbZ
·
2020-07-30 16:06
渗透测试基础
渗透测试之
pikachu
暴力破解(token防爆破)
1.token介绍Token是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回Token给前端。前端可以在每次请求的时候带上Token证明自己的合法地位。如果这个Token在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。Token完全由应用管理,所以它可以避开同源策略Token可以避免CSRF攻击(http://dwz.cn/7joLzx)
LKmnbZ
·
2020-07-30 16:06
渗透测试基础
渗透测试之
pikachu
暴力破解(验证码绕过on server)
password,后台从数据库中进行查询判断对于vcode值,将用户提交的$_POST['vcode']值和$_SESSION['vcode']值进行比较对数据进行抓包选择forward后可以看到数据提交请求到/
pikachu
LKmnbZ
·
2020-07-30 16:06
渗透测试基础
渗透测试——
pikachu
环境部署
本次环境部署,我们用上的是phpstudy+
pikachu
,先来看看成果图。话不多说,我们开始搭建
pikachu
环境。
Vista、
·
2020-07-30 13:01
信息安全
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他