一、文件下载
获取到URL:
http://192.168.124.80/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png
更改url地址
下载成功
抓包修改url,下载windows/win.ini文件
二、CSRF(跨站请求伪造)
1-CSRF原理:
网站是通过cookie来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的cookie,只要不关闭浏览器或者退出登录,以后访问 这个网站会带上这个cookie。
2-浏览器的同源策略:
用于限制一个origin的文档或它加载的脚本如何能与另一个源的资源进行交互。能够减少恶意文档,减少可能被攻击媒介。 如果两个URL的
1.协议 http/https
2.域名 www.baidu.com www.qq.com
3.端口号 80 443 都相同,就称这两个URL同源。
3-GET
进行抓包
修改里面内容
/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=10000&add=usa&email=lili%40pikachu.com&submit=%E6%8F%90%E4%BA%A4
将url输入到网页中,发现原来的内容被修改了
4-POST
右键点击要伪造的页面,找到engagement tools->generate CSRF POC,生成POC嵌入到网页中即可
在桌面创建文档,粘贴html
点击修改,然后点击刚刚创建的html,然后提交可以发现内容被修改了
三、目录遍历漏洞
可以查看当前目录
一个一个目录进行查找,找到flag