一个好玩的Web安全-漏 洞测试平台
“如果你想搞懂一个漏 洞,比较好的方法 是:你可以自己先制造出这个漏 洞(用代 码编写),然后再利用它,最后再修复它”。
Pikachu是一个带有漏 洞的Web应用系统,在这里包含了常见的web安 全漏 洞。 如果你是一个Web渗 透测 试学 习 人 员且正发愁没有合适的靶 场进行练习,那么Pikachu可能正合你意。
Pikachu上的漏 洞类型列表如下:
Burt Force(暴 力 PJ 漏 洞)
XSS(跨 站 脚 本 漏 洞)
CSRF(跨 站 请 求 伪 造)
SQL-Inject(S Q L注 入漏 洞)
RCE(远 程 命 令/代 码 执 行)
Files Inclusion(文 件 包 含 漏 洞)
Unsafe file downloads(不 安 全 的 文件下载)
Unsafe file uploads(不 安 全 的 文 件 上 传)
Over Permisson(越 权 漏 洞)
../../../(目 录 遍 历)
I can see your ABC(敏 感 信 息 泄 露)
PHP反序列化漏洞
XXE(XML External Entity attack)
不安全的URL重定向
SSRF(Server-Side Request Forgery)
管理工具
More…(找找看?..有彩蛋!)
管理工具里面提供了一个简易的xss管 理 后台,供你测试钓鱼和捞cookie,还可以搞键盘记录!~
后续会持续更新一些新的漏 洞进来,也欢迎你提交漏 洞案例给我,最新版本请关注pikachu
每类漏洞根据不同的情况又分别设计了不同的子类
同时,为了让这些漏 洞变的有意思一些,在Pikachu平台上为每个漏 洞都设计了一些小的场景,点击漏 洞页面右上角的”提示”可以查看到帮助信息。
如何安装和使用
Pikachu使用世界上最好的语言PHP进行开发-_-
数据库使用的是mysql,因此运行Pikachu你需要提前安装好”PHP+MYSQL+中间件(如apache,nginx等)”的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等,作为一个搞安全的人,这些东西对你来说应该不是什么难事。接下来:
–>把下载下来的pikachu文件夹放到web服务器根目录下;
–>根据实际情况修改inc/config.inc.php里面的数据库连接配置;
–>访问h ttp://x.x.x.x/pikachu,会有一个红色的热情提示”欢迎使用,pikachu还没有初始化,点击进行初始化安装!”,点击即可完成安装。
仓库地址:https://github.com/zhuifengshaonianhanlu/pikachu
无法访问github用户:
https://xiaozhuzhuyyds.lanzouh.com/iZDDU067d66j
测试站:http://cs.chujianyun.top/pikachu/
本资源仅供无法访问github的用户分享 并无他意 如有侵权请联系删除
1、本站资源都是白菜价出售,同样的东西,我们不卖几百,也不卖几十,甚至才卖几块钱,一个永久会员能下载全站100%源码了,所以单独购买也好,会员也好均不提供相关技术服务。
2、如果源码下载地址失效请/联系站长QQ进行补发。
3、本站所有资源仅用于学习及研究使用,请必须在24小时内删除所下载资源,切勿用于商业用途,否则由此引发的法律纠纷及连带责任本站和发布者概不承担。资源除标明原创外均来自网络整理,版权归原作者或本站特约原创作者所有,如侵犯到您权益请联系本站删除!
4、本站站内提供的所有可下载资源(软件等等)本站保证未做任何负面改动(不包含修复bug和完善功能等正面优化或二次开发);但本网站不能保证资源的准确性、安全性和完整性,用户下载后自行斟酌,我们以交流学习为目的,并不是所有的源码都100%无错或无bug;同时本站用户必须明白,【源码源码ui网】对提供下载的软件等不拥有任何权利(本站原创和特约原创作者除外),其版权归该资源的合法拥有者所有。
5、请您认真阅读上述内容,购买即以为着您同意上述内容。
一站网 » 一个好玩的Web安全-漏 洞测试平台