网站首页 站内搜索

搜索结果

查询Tags标签: pikachu,共有 23条记录
  • phpstudy环境下安装pikachu

    网上的教程是基于xampp,我本地安装的环境是phpstudy,因此记录一下环境安装过程 pikachu下载地址:https://github.com/zhuifengshaonianhanlu/pikachu下载后将压缩包解压到phpstudy/WWW即web服务器根目录下 打开phpstudy的apache服务器和mysql数据库 访问http://xxx/p…

    2021/7/7 22:36:36 人评论 次浏览
  • pikachu 漏洞平台sql注入 之 字符型注入

    http://192.168.66.4/pikachu/vul/sqli/sqli_search.php?name=&submit=%E6%90%9C%E7%B4%A2 随便搜一下得到URL 找找闭合 判断一下是否存在注入 加了 ’ 之后报出数据库错误 说明执行了 数据库查询语句 构造PAylodad 先查一下主查询字段数 1、找闭合 看下报错信息 …

    2021/6/26 20:01:27 人评论 次浏览
  • pikachu靶场之SQL注入(1-3)

    pikachu靶场之SQL注入(1-3) 1.数字型注入 看题目知道了第一题是数字型注入,下拉框选择,抓个包试试,看来是post,这里我用的是burp。方便测试,放到repeater里面。 先试一试出列表1 or 1 --+,出结果了。order by试出来了是2,然后是union select看回显。然后按流程来…

    2021/6/14 19:26:29 人评论 次浏览
  • pikachu之越权漏洞

    一、越权漏洞概述 由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以完成高权限账号(比如超级管理员)范围内的操作 1. 水平越权: A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为水平越权…

    2021/6/12 10:23:55 人评论 次浏览
  • pikachu之sql注入漏洞

    一、SQL Inject漏洞原理概述 1.概述: 数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄露的一种漏洞 2.攻击流程 第一步:注入点探测…

    2021/6/8 2:31:21 人评论 次浏览
  • pikachu靶场安装(phpstudy)(仅供参考)

    记录操作过程,下次自己安装更加方便。 1.安装phpstudy: 官网:ttps://www.xp.cn/download.html 正常操作即可。 2.phpstudy配置:看数据库密码看是否为root,不是改为root:在网站配置打开目录索引: 清空www目录。 2.下载pikachu靶场的压缩包。 https://github.com/zh…

    2021/6/8 1:31:17 人评论 次浏览
  • Pikachu靶场:SQL-Inject之字符型注入(基于报错)

    Pikachu靶场:SQL-Inject之字符型注入(基于报错) 实验环境以及工具 Firefox浏览器、Burp Suite、Pikachu靶场 实验原理 技巧思路: 在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息。 select/insert/update/delete都可以使用报错来获取信息。 背…

    2021/5/9 19:25:27 人评论 次浏览
  • pikachu漏洞练习平台(SQL—Inject)

    pikachu漏洞练习平台(SQL—Inject) 概述 SQL(Structured Query Language)注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、…

    2021/4/18 19:28:36 人评论 次浏览
共23记录«上一页12下一页»
扫一扫关注最新编程教程