文件下载漏洞+CSRF漏洞+目录遍历漏洞

一、文件下载

获取到URL:
http://192.168.124.80/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png

 更改url地址

下载成功 

抓包修改url,下载windows/win.ini文件 

二、CSRF(跨站请求伪造)

1-CSRF原理:

        网站是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的cookie,只要不关闭浏览器或者退出登录,以后访问 这个网站会带上这个cookie

2-浏览器的同源策略:

        用于限制一个origin的文档或它加载的脚本如何能与另一个源的资源进行交互。能够减少恶意文档,减少可能被攻击媒介。 如果两个URL

1.协议 http/https

2.域名 www.baidu.com www.qq.com

3.端口号 80 443 都相同,就称这两个URL同源。

3-GET

直接构造钓鱼链接即可

 进行抓包

修改里面内容 

 /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=10000&add=usa&email=lili%40pikachu.com&submit=%E6%8F%90%E4%BA%A4 

将url输入到网页中,发现原来的内容被修改了 

4-POST

        右键点击要伪造的页面,找到engagement tools->generate CSRF POC,生成POC嵌入到网页中即可

 在桌面创建文档,粘贴html

点击修改,然后点击刚刚创建的html,然后提交可以发现内容被修改了

 

三、目录遍历漏洞

可以查看当前目录

 一个一个目录进行查找,找到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值