免责声明本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 ——Draem一、越权漏洞1、越权漏洞基础(1)定义...
TangGo测试平台 | 身份切换测试模块使用
阅读须知 本文的知识内容,仅供网络安全从业人员学习参考,用于已获得合法授权的网站测试,请勿用于其它用途。请勿使用本文中的工具、技术及资料,对任何未经授权的网站、系统进行测试,否则,所造成的直接或间接后...
红队攻防文库文章集锦
大势倾轧在即,愿挽天倾者请起身0.红队攻防1.红队实战CVE-2021-42287&CVE-2021-42278 域内提权红队攻防之特殊场景上线cs和msf红队攻防之Goby反杀红队攻防实战之...
弱口令&爆破
1.靶场讲解——基于pikachu靶机平台进行演示在这里给大家推荐:http://114.116.45.110/里面有各种靶场,不想自己搭建的小伙伴可以使用一下。1,打开在本地搭建好的pikachu系...
【Pikachu 靶场精讲】Unsafe Fileupload—前置知识
什么是文件上传漏洞在使用网站时,我们经常遇到一些需要我们上传文件(图片、文档等等)的场景但网站设计者并没有对上传的文件类型做过滤或过滤可以被攻击者绕过,若攻击者上传了恶意的文件,如一句话木马等,则会对...
【Pikachu 靶场精讲】Client Check(客户端)
Web Shell 编写在开始打靶场之前,我们先要清楚上传文件的目的是什么,在前置知识我们介绍了 Web Shell 的定义和种类,可以说,上传木马才是研究文件上传漏洞的目的,我们一切操作都是为了最终...
【Pikachu 靶场精讲】远程文件包含(file include remote)
环境配置当我们第一次打开此页面时,Pikachu 平台会产生一条警告我们只需在 php.ini 文件中修改 allow_url_include 为 On 即可,文件路径:phpstudy_proExt...
【Pikachu 靶场精讲】本地文件包含(file include local)
源码分析后端源码路径:pikachu-mastervulfileincludefi_local.phpif(isset($_GET['submit']) && $_...
【Pikachu 靶场精讲】Unsafe filedownload—不安全的文件下载
源码分析核心源码如下,文件路径:pikachu-mastervulunsafedownloadexecdownload.php$file_path="download/{$_GET['filename...
【Pikachu 靶场精讲】目录遍历
什么是目录遍历漏洞在 Web 功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活, 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后...
【Pikachu 靶场精讲】Token 防爆破
什么是 Token(令牌)Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个 Token 便将此 Token 返回给客户端,以后客户端只需带上这个 Tok...
【Pikachu 靶场精讲】暴力破解—前置知识
什么是暴力破解暴力破解,是一种针对于密码的破译方法,将密码进行逐个推算直到找出真正的密码为止暴力破解常见的两种情况穷举法场景:非用户主动设置的字段,如验证码、手机号片段等,用于密码概率一样时穷举法是指...