刷新
Over-Permission-基于Pikachu的学习

博主头像 越权漏洞 原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 分类 越 ...

fileupload-基于pikachu的学习

博主头像 文件上传 原理 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条 ...

filedownload-基于pikachu的学习

博主头像 Filedownload 原理 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其 ...

通过劫持线程arena实现任意地址分配 n1ctf2018_null

博主头像 通过劫持线程arena,当堆开了一个线程之后,如果没有做好保护随之的危险也悄然而至 ❗ BUU上的n1ctf2018_null很好的说明了这个问题 题目链接:BUUCTF在线评测 (buuoj.cn) 看一下保护: 除了pie保护剩下的保护全开了,64位ida载入看一下 上来是一个输入密码,密码是i ...

CORROSION: 2

博主头像 靶机描述 靶机地址:https://www.vulnhub.com/entry/corrosion-2,745/ Description Difficulty: Medium Hint: Enumeration is key. 信息搜集 利用arp-scan -l命令扫描靶机IP arp-scan ...

文件包含-基于Pikachu的学习

博主头像 File_Include(文件包含) 原理 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了: include(),include_once() require(),require_once ...

RCE-基于Pikachu的学习

博主头像 RCE 原理 应用有时需要调用一些执行系统命令的函数,如 PHP 中的 system、exec、shell_exec、passthru、popen、proc_popen 等,当用户能控制这些函数的参数,并且开发人员对这个参数没有严格的过滤时就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击, ...

SQL注入-基于Pikachu的学习

博主头像 SQL注入 SQL数据库的基本语句 SQL 教程 | 菜鸟教程 (runoob.com) 史上最全SQL基础知识总结(理论+举例)-CSDN博客 SQL注入原理 SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作 ...

XSS(Pikachu)

博主头像 XSS(Pikachu靶场) 概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏 ...

csrf-基于Pikachu的学习

博主头像 CSRF-跨站请求伪造 CSRF的原理 CSRF攻击即Cross-site request forgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。 用户输入账号信息请求登录A网站。 A网站验证用户信息,通过验证后返回给用户一个cookie 在未退出网站A之前,在同一浏 ...

WordPress CVE-2022-4230复现分析

博主头像 前言 开始CVE审计之旅 WP Statistics WordPress 插件13.2.9之前的版本不会转义参数,这可能允许经过身份验证的用户执行 SQL 注入攻击。默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它,其实就是没 ...

暴力破解(Pikachu)

博主头像 暴力破解(Pikachu靶场) Burpsuite4种攻击类型 Sinper(狙击手): 可以理解为一个一个爆破,也就是字典只能设置一个,然后用字典替换选择的参数,爆破完一个参数后再爆破另一个参数。 Battering ram(攻城槌) 字典只能设置一个,同时将所有参数都替换为字典内容遍历一遍。 P ...

暴力破解-基于Pikachu的学习

博主头像 暴力破解 前置burp的知识(Intruder爆破的四种模式) 1. Sniper(狙击手模式) 它使用一组Payload集合,依次爆破被§标志的爆破点。 如果爆破点设置一个,payload设置10个,就执行10次;如果爆破点设置两个,则执行20次。 一般这个模式下只设置一个爆破点,因为如果用户名和 ...

xss-基于Pikachu的学习

博主头像 XSS漏洞-跨站脚本攻击 XSS的原理 跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入We ...

文件上传漏洞防范-文件类型检测

博主头像 文件上传漏洞防范-文件类型检测 当时需要开发一个功能,管理员可以上传一个包含不良词语的文本文件。系统利用这些词语实时检查用户提交的内容。上传的文件需要遵循特定的格式。 为了防止用户上传文本文件以外的文件,我们可以在前端进行操作。<input type="file" accept="text/plai ...

Redis未授权漏洞复现

博主头像 目录Redis漏洞的产生条件及利用Redis环境搭建漏洞复现利用Redis写入Webshell利用Redis写入SSH公钥利用Redis写入计划任务Redis安全防护 Redis redis(remote dictionary server)是一个 key-value 存储系统,是跨平台的非关系型数 ...

XYCTF pwn部分题解 (部分题目详解)

博主头像 hello_world(签到) 思路:✅ 这道题就是利用printf函数泄露libc的基地址,然后再次进行栈溢出通过system,/bin/sh来获取shell wp: invisible_flag 思路:✅ 题目提示orw,那我们先看看是否开了沙盒 那么是开了沙盒的,试试orw读取flag 虽然保 ...

<1···212223···42>