随笔分类 -  pikachu靶场通关笔记

重新温习一下pikachu靶场吧 熟能生巧哦
摘要:概述 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者 >服务器 >目标地址 根据后台使用的函数的不同,对应的影响和利用方法又有不一样 PHP中下 阅读全文
posted @ 2023-03-22 16:15 Bin_Go 阅读(49) 评论(0) 推荐(0) 编辑
摘要:不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的问题。 url跳转比较直接的危害是: -->钓鱼,既攻击者使用漏洞方的域名(比如一个比 阅读全文
posted @ 2023-03-22 16:05 Bin_Go 阅读(29) 评论(0) 推荐(0) 编辑
摘要:概述 XXE -"xml external entity injection" 既"xml外部实体注入漏洞"。 概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题" 也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导 阅读全文
posted @ 2023-03-22 15:51 Bin_Go 阅读(23) 评论(0) 推荐(0) 编辑
摘要:序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的 阅读全文
posted @ 2023-03-22 15:34 Bin_Go 阅读(54) 评论(0) 推荐(0) 编辑
摘要:概述 目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能 阅读全文
posted @ 2023-03-22 15:27 Bin_Go 阅读(107) 评论(0) 推荐(0) 编辑
摘要:概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用 阅读全文
posted @ 2023-03-22 11:02 Bin_Go 阅读(30) 评论(0) 推荐(0) 编辑
摘要:文件包含概述 File Inclusion(文件包含漏洞) 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),requ 阅读全文
posted @ 2023-03-22 09:54 Bin_Go 阅读(38) 评论(0) 推荐(0) 编辑
摘要:RCE概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的w 阅读全文
posted @ 2023-03-21 11:26 Bin_Go 阅读(17) 评论(0) 推荐(0) 编辑
摘要:概述 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到S 阅读全文
posted @ 2023-03-19 17:12 Bin_Go 阅读(55) 评论(0) 推荐(0) 编辑
摘要:CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击, 用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多 阅读全文
posted @ 2023-03-19 14:43 Bin_Go 阅读(14) 评论(0) 推荐(0) 编辑
摘要:跨站脚本漏洞常见类型 危害:存储型>反射型> DOM型 1.反射型 交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。 2.存储型 交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,注册等页面。 3.DOM型 不与后台服务器产生数据交互,是一种通过DOM操 阅读全文
posted @ 2023-03-18 17:10 Bin_Go 阅读(47) 评论(0) 推荐(0) 编辑
摘要:工具 Burp Suite、Fire fox、FoxyProxy 基础知识 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动 阅读全文
posted @ 2023-03-18 10:50 Bin_Go 阅读(474) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示