Pikachu(皮卡丘)web漏洞练习平台记录(3)

  继续辣


CSRF(跨站请求伪造)

 

CSRF看起来比XSS的低,但是都是TOP10肯定也是泛用漏洞,不可低估。

XSS是直接利用前端漏洞,执行命令,CSRF是利用服务器疏忽,还要别人正好在网站里,还要点击链接,虽然可能很多人点= =

第一关,CSRF(get) login

我们验证一下概述里面的内容,首先登录一下kobe的账号:

 发现可以任意修改自己个人信息

我们在f12里修改后复制一下url

 http://127.0.0.1:8080/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=12345679&add=nba lakes&email=kobe@pikachu.com&submit=submit

 然后我们切换到另一个账号:

 复制这一个链接在url里模拟点击后,发现账号信息已经修改为了kobe的个人信息。

 

至此攻击流程模拟完毕。

第二关,CSRF(post)

应该是只换了上传方式,这里我们登录后抓个包吧还是:

看到post里面有我们修改的内容:

 

这里我不是很会,看了下别人的WP:

CSRF(跨站请求伪造)——————pikachu靶场_csrf pikachu-CSDN博客

右键打开burp工具:CSRF PoC generator

将html内容复制后,复制到pikachu的目录下:

点击这个html

submit后,在登录状态下点击,你不在登录状态下,默认跳到get题,然后也改不了

发现原本的allen:

变为了:

 

还有一种做法是利用脚本:

csrf(post)-CSDN博客

感觉操作也差不多,当然我是☁🐕。

第三关,CSRF Token

老熟人token,token,你防住了什么!(整活

抓包看到了还带有token信息,第一时间想到的是第一集里面的token爆破。

还记得爆破原理么,token虽然会在第一次使用后就失效,但是服务端会将下一次的token信息返回来,所以我们可以利用返回的token直接修改信息 :

 token:121036613ba23abad0845338539

替换进url里面:

/vul/csrf/csrftoken/token_get_edit.php?sex=boy&phonenum=13677676754&add=Oklahoma+City+Thunder&email=kevin%40pikachu.com&token=121036613ba23abad0845338539&submit=submit

 

刚才略有失误,图里面是利用返回的token修改后的kevin数据,但是总感觉token这次防到了,毕竟感觉抓到别人上传包了,能干的事也不只利用csrf改数据信息了。

RCE(remote command/code execute)

sql内容太多了,我们暂时缓缓。

RCE还是比较简单的,这两个随便做做啦

第一关,exec "ping" 

 whoami就行了:

 这里符号忘记的可以看之前讲过的WP。

 第二关,exec "eval"

post就得抓包了

 

发过去看到提示:

 

那就直接phpinfo试一下咯

 

File Inclusion(文件包含漏洞) 

饭还没到,那就接着做个少的:

第一关,本地文件包含

看到url里面很'正常'的给出了filename

 

我们随便输点内容:

看了下tips,应该是简单的路径穿越

 

 filename=../../../&submit=提交查询#

include(C:\phpstudy_pro\www\html\pikachu-master): f 

 

 ?filename=../../&submit=提交查询#

 C:\phpstudy_pro\www\html\pikachu-master\vul):

注意看两次包含的路径发生了改变,这里我们打开pikachu看看有什么文件好访问的:

访问index.php成功。

 

 第二关,远程文件包含

 

这里给我报错了,那就看看php.ini设置,哦看了一下,phpstudy可以直接改:

远程包含打开就行了,顺手可以搜索一下这个函数的作用。

伪协议,那就不必多说了

直接上payload

 ?filename=file://C:\phpstudy_pro\www\html\pikachu-master\index.php&submit=提交查询


好了,实验室今天大搬家,我要帮忙了

这里是很菜的WL,

希望我的内容能帮到你,

那么,我们下一集再见!

  • 9
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值