原文:Pikachu-目录遍历

目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值 比如文件名称 传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过 .. 这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出 ...

2020-02-23 23:51 0 637 推荐指数:

查看详情

Pikachu-环境搭建

1、首先进行基础环境——本地服务器搭建。 这里使用xampp实现。 首先安装软件 配置apache 启动xampp以搭建本地服务器 2、安装Pikachu 配置xampp数据库信息 打开config.ini.php进行修改 ...

Fri Dec 13 22:15:00 CST 2019 0 296
Pikachu-敏感信息泄露

敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:---通过访问url下的目录,可以直接列出目录下的文件列表;---输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;---前端的源码(html,css,js ...

Mon Feb 24 07:50:00 CST 2020 0 1319
pikachu-----目录遍历、 敏感信息泄露 、

目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者 ...

Mon Feb 17 01:59:00 CST 2020 0 755
pikachu-数字型注入-sqlmap

题目链接:http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php 题目来源:pikachu-->SQL-inject-->数字型注入(post) 任意提交数据,使用bp抓包得到post方式提交的参数为 id=1& ...

Tue Aug 13 02:00:00 CST 2019 0 379
pikachu-暴力破解漏洞解析

本篇blog导航 ~暴力破解&暴力破解漏洞概述 ~基于表单的暴力破解实验 ~暴力破解的绕过和防范(验证码&Token) ~验证码的基础知识 ~验证码绕过(on ...

Thu Feb 27 22:31:00 CST 2020 0 1108
pikachu-文件包含漏洞(Files Inclusion)

一、文件包含漏洞概述 在web后台开发中,程序员往往为了提高效率以及让代码看起来简洁,会使用"包含"函数功能。例如把一些功能函数都写进fuction.php中,之后当某个文件需要调用的时 ...

Thu Feb 27 22:45:00 CST 2020 0 634
Pikachu-暴力破解--基于表单的暴力破解

基于表单的暴力破解:   1.随便输入一个账户和密码,然后我们观察bp抓到的包。我们发现提交的请求是一个POST请求,账号是tt,密码是ttt,没有验证码的因素。所以基本上可以确认此接口可以做暴力破 ...

Mon Mar 30 23:30:00 CST 2020 0 989
pikachu-远程代码、命令执行漏洞(RCE)

一、RCE概述 1.1 什么是RCE? RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 1.2 远程系统命令执行 一般出现这种漏洞,是因为 ...

Thu Feb 27 22:46:00 CST 2020 0 878
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM