继续辣
CSRF(跨站请求伪造)
CSRF看起来比XSS的低,但是都是TOP10肯定也是泛用漏洞,不可低估。
XSS是直接利用前端漏洞,执行命令,CSRF是利用服务器疏忽,还要别人正好在网站里,还要点击链接,虽然可能很多人点= =
第一关,CSRF(get) login
我们验证一下概述里面的内容,首先登录一下kobe的账号:
发现可以任意修改自己个人信息
我们在f12里修改后复制一下url
http://127.0.0.1:8080/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=12345679&add=nba lakes&email=kobe@pikachu.com&submit=submit
然后我们切换到另一个账号:
复制这一个链接在url里模拟点击后,发现账号信息已经修改为了kobe的个人信息。
至此攻击流程模拟完毕。
第二关,CSRF(post)
应该是只换了上传方式,这里我们登录后抓个包吧还是:
看到post里面有我们修改的内容:
这里我不是很会,看了下别人的WP:
CSRF(跨站请求伪造)——————pikachu靶场_csrf pikachu-CSDN博客
右键打开burp工具:CSRF PoC generator
将html内容复制后,复制到pikachu的目录下:
点击这个html
submit后,在登录状态下点击,你不在登录状态下,默认跳到get题,然后也改不了
发现原本的allen:
变为了:
还有一种做法是利用脚本:
感觉操作也差不多,当然我是☁🐕。
第三关,CSRF Token
老熟人token,token,你防住了什么!(整活
抓包看到了还带有token信息,第一时间想到的是第一集里面的token爆破。
还记得爆破原理么,token虽然会在第一次使用后就失效,但是服务端会将下一次的token信息返回来,所以我们可以利用返回的token直接修改信息 :
token:121036613ba23abad0845338539
替换进url里面:
/vul/csrf/csrftoken/token_get_edit.php?sex=boy&phonenum=13677676754&add=Oklahoma+City+Thunder&email=kevin%40pikachu.com&token=121036613ba23abad0845338539&submit=submit
刚才略有失误,图里面是利用返回的token修改后的kevin数据,但是总感觉token这次防到了,毕竟感觉抓到别人上传包了,能干的事也不只利用csrf改数据信息了。
RCE(remote command/code execute)
sql内容太多了,我们暂时缓缓。
RCE还是比较简单的,这两个随便做做啦
第一关,exec "ping"
whoami就行了:
这里符号忘记的可以看之前讲过的WP。
第二关,exec "eval"
post就得抓包了
发过去看到提示:
那就直接phpinfo试一下咯
File Inclusion(文件包含漏洞)
饭还没到,那就接着做个少的:
第一关,本地文件包含
看到url里面很'正常'的给出了filename
我们随便输点内容:
看了下tips,应该是简单的路径穿越
filename=../../../&submit=提交查询#
include(C:\phpstudy_pro\www\html\pikachu-master): f
?filename=../../&submit=提交查询#
C:\phpstudy_pro\www\html\pikachu-master\vul):
注意看两次包含的路径发生了改变,这里我们打开pikachu看看有什么文件好访问的:
访问index.php成功。
第二关,远程文件包含
这里给我报错了,那就看看php.ini设置,哦看了一下,phpstudy可以直接改:
远程包含打开就行了,顺手可以搜索一下这个函数的作用。
伪协议,那就不必多说了
直接上payload
?filename=file://C:\phpstudy_pro\www\html\pikachu-master\index.php&submit=提交查询
好了,实验室今天大搬家,我要帮忙了
这里是很菜的WL,
希望我的内容能帮到你,
那么,我们下一集再见!