原文:Pikachu-目錄遍歷

目錄遍歷漏洞概述 在web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。 當用戶發起一個前端的請求時,便會將請求的這個文件的值 比如文件名稱 傳遞到后台,后台再執行其對應的文件。 在這個過程中,如果后台沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會通過 .. 這樣的手段讓后台打開或者執行一些其他的文件。 從而導致后台服務器上其他目錄的文件結果被遍歷出 ...

2020-02-23 23:51 0 637 推薦指數:

查看詳情

Pikachu-環境搭建

1、首先進行基礎環境——本地服務器搭建。 這里使用xampp實現。 首先安裝軟件 配置apache 啟動xampp以搭建本地服務器 2、安裝Pikachu 配置xampp數據庫信息 打開config.ini.php進行修改 ...

Fri Dec 13 22:15:00 CST 2019 0 296
Pikachu-敏感信息泄露

敏感信息泄露概述 由於后台人員的疏忽或者不當的設計,導致不應該被前端用戶看到的數據被輕易的訪問到。 比如:---通過訪問url下的目錄,可以直接列出目錄下的文件列表;---輸入錯誤的url參數后報錯信息里面包含操作系統、中間件、開發語言的版本或其他信息;---前端的源碼(html,css,js ...

Mon Feb 24 07:50:00 CST 2020 0 1319
pikachu-----目錄遍歷、 敏感信息泄露 、

目錄遍歷漏洞概述 在web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。 當用戶發起一個前端的請求時,便會將請求的這個文件的值(比如文件名稱)傳遞到后台,后台再執行其對應的文件。 在這個過程中,如果后台沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者 ...

Mon Feb 17 01:59:00 CST 2020 0 755
pikachu-數字型注入-sqlmap

題目鏈接:http://127.0.0.1/pikachu-master/vul/sqli/sqli_id.php 題目來源:pikachu-->SQL-inject-->數字型注入(post) 任意提交數據,使用bp抓包得到post方式提交的參數為 id=1& ...

Tue Aug 13 02:00:00 CST 2019 0 379
pikachu-暴力破解漏洞解析

本篇blog導航 ~暴力破解&暴力破解漏洞概述 ~基於表單的暴力破解實驗 ~暴力破解的繞過和防范(驗證碼&Token) ~驗證碼的基礎知識 ~驗證碼繞過(on ...

Thu Feb 27 22:31:00 CST 2020 0 1108
pikachu-文件包含漏洞(Files Inclusion)

一、文件包含漏洞概述 在web后台開發中,程序員往往為了提高效率以及讓代碼看起來簡潔,會使用"包含"函數功能。例如把一些功能函數都寫進fuction.php中,之后當某個文件需要調用的時 ...

Thu Feb 27 22:45:00 CST 2020 0 634
Pikachu-暴力破解--基於表單的暴力破解

基於表單的暴力破解:   1.隨便輸入一個賬戶和密碼,然后我們觀察bp抓到的包。我們發現提交的請求是一個POST請求,賬號是tt,密碼是ttt,沒有驗證碼的因素。所以基本上可以確認此接口可以做暴力破 ...

Mon Mar 30 23:30:00 CST 2020 0 989
pikachu-遠程代碼、命令執行漏洞(RCE)

一、RCE概述 1.1 什么是RCE? RCE漏洞,可以讓攻擊者直接向后台服務器遠程注入操作系統命令或者代碼,從而控制后台系統。 1.2 遠程系統命令執行 一般出現這種漏洞,是因為 ...

Thu Feb 27 22:46:00 CST 2020 0 878
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM