phpstudy下载、安装和搭建pikachu站点-爱代码爱编程
文章目录 PhpStudy 概述Pikachu 概述一,PhpStudy 下载与安装(一)PhpStudy 下载(二)PhpStudy 安装 二,搭建pikachu站点 PhpStudy 概
代码编织梦想
文章目录 PhpStudy 概述Pikachu 概述一,PhpStudy 下载与安装(一)PhpStudy 下载(二)PhpStudy 安装 二,搭建pikachu站点 PhpStudy 概
不安全的文件下载 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安
目录 Cross-site scripting(跨站脚本攻击) XSS(跨站脚本)概述 一.反射型XSS 1.1反射型xss(get) 1.2反射性xss(post) 小小总结 二.存储型xss 三.DOM型xss 四. xss盲打 五. 六.xss之htmlspecialchars 定义和用法 Cros
文章目录 1. 目录遍历漏洞1.1 源码分析1.2 漏洞防御 2. 敏感信息泄露2.1 漏洞防御 1. 目录遍历漏洞 漏洞描述 目录遍历漏洞发生在应用程序未能正确限制用户输入的情况下。
目录 一、SQL注入 1.简介 二、sqlmap 1.简介 三、闯关 1.数字型注入(post) 2.字符型注入(get) 3.搜索型注入 4.xx型注入 5."insert/update"注入 6.delete注入 7.http头注入 8.盲注(base on boolian)基于报错 9.盲注(base on tim
RCE漏洞概述 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 更常见的命令执行漏洞是发生在各种Web组件,包括Web容器、Web框架、CMS软件、安全组件等 漏洞产生
XSS漏洞攻击原理 跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型
目录 一、字符型(GET) 1.判断传参和注入点 2.判断字段数 3.判断数据库名 4.查找表 5.查找字段 6.获取数据 二、数字型(POST) 1.判断传参和注入点 2.判断字段数 3.获取数据库名 4.查表名 5.查字段名 6.获取数据 一、字符型(GET) 1.判断传参和注入点 进入靶场可以看见一个输入
PHP反序列化漏洞 直接找个payload来用 O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";} //O:1 O代表obje
SQL注入 数字型注入(post) 这里直接用的火狐拦截重发,稍微方便些 打开控制台-网络,上面查询id,找到post请求的这个包,右键编辑重发 可以看到下面的请求主体,直接修改里面的参数就可以了 ?id=1 or
不安全的文件下载 先打开控制台,然后随意点一个图片提示下载,可以取消,已经抓到请求了 然后修改filename参数,可以达到下载文件的目的 不安全的文件上传 client check 对上传的文件有格式限制
暴力破解之验证码 验证码用来做什么? 登录暴力破解防止机器恶意注册 验证码的认证流程 客户端request登录页面,后台生成验证码 后台使用算法生成图片,并将图片response给客户端;同时将算法生成的值全局赋值
环境 虚拟机192.168.48.130 docker+centos8 安装 这里把启动指令写成脚本文件了,方便启动 启动完成后,访问http://your-ip:port,点击初始化安装后按照提示操作即可 do
目录 一、靶场介绍 二、靶场配置 三、靶场工具 三、靶场实战 暴力破解漏洞: a.基于表单的暴力破解 b. 验证码绕过(on server)服务器 c.验证码绕过(on client)客户端 d. token防爆破? 防范措施 一、靶场介绍 靶场源码链接:GitHub:https://github.com/zhuifeng
目录 一、目录遍历 1.概述 2.闯关../../ 3.代码 二、敏感信息泄露 1.概述 2.闯关l can see your abc 3.代码 三、PHP反序列化 1.简介 2.闯关 3.代码 四、XXE 1.简介 2.闯关XXE 3.源码 4.防御XXE 五、URL重定向 1.简介 2.不安全的url跳转
Pikachu靶场之敏感信息泄漏详解 敏感信息泄漏简述攻击方式漏洞原因漏洞影响漏洞防护 正式闯关文章推荐工具推荐dirsearch 敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描
文章目录 暴力破解之不安全的验证码分析验证码简介验证码的作用验证码的认证流程 Token可以防暴力破解吗?不安全的验证码-on client-绕过实验演示不安全的验证码-on client-常见问
Pikachu反序列化 serialize() //将一个对象转换成一个字符串 unserialize() //将字符串还原成一个对象 触发:unserialize函数的变量可控,文件中存在可利用的类,类中有魔术方法: __construct()//创建对象时触发 __destruct() //对象被销毁时触发 __call() //在对象
CSRF概述 CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候
Pikachu靶场之SSRF服务器端请求伪造 SSRF漏洞介绍什么是SSRF漏洞SSRF漏洞原理SSRF漏洞利用手段SSRF漏洞防御手段SSRF漏洞常见出现点 第一关 SSRF(curl)1.file协议