合集-Pikachu漏洞靶场
摘要:SSRF(Server-Side Request Forgery:服务器端请求伪造) curl 点击 累了吧,来读一首诗吧 url是...
阅读全文
摘要:XXE(xml外部实体注入漏洞) 概述 XXE -“xml external entity injection” 既"xml外部...
阅读全文
摘要:URL重定向 点击 我就是我,放荡不羁的我 可以发现url是这样的: http://192.168.171.30/pikachu/v...
阅读全文
摘要:敏感信息泄露 概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录...
阅读全文
摘要:PHP反序列化 查看源码,以下为关键代码: class S{ var $test = "pikachu"; functi...
阅读全文
摘要:Over Permission(越权) 文章目录 Over Permission(越权)水平越权垂直越权 ...
阅读全文
摘要:目录遍历 概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请...
阅读全文
摘要:File Inclusion(文件包含漏洞) 本地文件包含 url: 192.168.171.30/pikachu/vul/fi...
阅读全文
摘要:不安全的文件下载 概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求...
阅读全文
摘要:Unsafe Fileupload 文章目录 Unsafe Fileupload1.client check2.MIME...
阅读全文
摘要:SQLi 哦,SQL注入漏洞,可怕的漏洞。 文章目录 SQLi数字型注入(post)字符型注入(get)搜索型注入xx型...
阅读全文
摘要:RCE 文章目录 RCE概述exec "ping"exec "eval" 概述 RCE(remo...
阅读全文
摘要:XSS 关于xss的我也是一知半解,所以只放出payload来。 反射型xss(get) 修改maxlength属性之后提交如下内容...
阅读全文
摘要:Burte Force(暴力破解) 文章目录 Burte Force(暴力破解)概述1.基于表单的暴力破解2.验证码绕过...
阅读全文
摘要:序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new S(); //创建一个对象 serialize($s); //把这个对象进行序列化 序列化后得到的结果是这个样子的
阅读全文
摘要:目录: 关键代码解释设置请求头get_token函数获取token值 完整代码:运行结果: 上一篇文章:一个简单的Py...
阅读全文

浙公网安备 33010602011771号