base on 一个好玩的Web安全-漏洞测试平台 ![](https://img.shields.io/badge/web安全-靶场-PTEST) ![](https://img.shields.io/badge/version-1.0-success) ![](https://img.shields.io/github/stars/zhuifengshaonianhanlu/pikachu.svg) ![](https://img.shields.io/github/forks/zhuifengshaonianhanlu/pikachu.svg) ![](https://img.shields.io/github/license/zhuifengshaonianhanlu/pikachu.svg) “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先制造出这个漏洞(用代码编写),然后再利用它,最后再修复它”。 <br> # pikachu Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。<br> ## Pikachu上的漏洞类型列表如下:<br> * Burt Force(暴力破解漏洞)<br> * XSS(跨站脚本漏洞)<br> * CSRF(跨站请求伪造)<br> * SQL-Inject(SQL注入漏洞)<br> * RCE(远程命令/代码执行)<br> * Files Inclusion(文件包含漏洞)<br> * Unsafe file downloads(不安全的文件下载)<br> * Unsafe file uploads(不安全的文件上传)<br> * Over Permisson(越权漏洞)<br> * ../../../(目录遍历)<br> * I can see your ABC(敏感信息泄露)<br> * PHP反序列化漏洞<br> * XXE(XML External Entity attack)<br> * 不安全的URL重定向<br> * SSRF(Server-Side Request Forgery)<br> * 管理工具<br> * More...(找找看?..有彩蛋!)<br> 管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie,还可以搞键盘记录!~<br> 后续会持续更新一些新的漏洞进来,也欢迎你提交漏洞案例给我,最新版本请关注pikachu<br> 每类漏洞根据不同的情况又分别设计了不同的子类<br> 同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。<br> ## 如何安装和使用 Pikachu使用世界上最好的语言PHP进行开发-_-<br> 数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)"的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等,作为一个搞安全的人,这些东西对你来说应该不是什么难事。接下来:<br> -->把下载下来的pikachu文件夹放到web服务器根目录下;<br> -->根据实际情况修改inc/config.inc.php里面的数据库连接配置;<br> -->访问h ttp://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。<br> <br> <br> 如果阁下对Pikachu使用上有什么疑问,可以在QQ群:532078894(已满),973351978(未满) 咨询,虽然咨询了,也不一定有人回答-_-。 ## Docker 使用已有构建: ```bash docker run -d -p 8765:80 8023/pikachu-expect:latest ``` 本地构建: ```bash 如果你熟悉docker,也可以直接用docker部署 docker build -t "pikachu" . docker run -d -p 8080:80 pikachu ``` ## 切记 "少就是多,慢就是快" ## WIKI [点击进入](https://github.com/zhuifengshaonianhanlu/pikachu/wiki/01:%E6%89%AF%E5%9C%A8%E5%89%8D%E9%9D%A2) ", Assign "at most 3 tags" to the expected json: {"id":"2248","tags":[]} "only from the tags list I provide: []" returns me the "expected json"