Pikachu 漏洞练习平台 CSRF(get) login

这次我们在皮卡丘上练习一下csrf漏洞,

csrf是一种利用已登录的web应用程序上执行非本意操作的攻击方法,

利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览

器的信任。最大的区别就是CSRF没有盗取用户的cookie,而是直接的利

用了浏览器存储的cookie让用户去执行某个动作。

首先我们打开pikachu进入到csrf的get关

我们先使用一个账号登录

当我们修改用户信息时发现,修改参数都在url里

当我们修改参数里的修改信息,最终修改结果就是我们修改之后的

那么我们换一个浏览器当作倒霉蛋,并使用另一个账号登录

并把url改用户信息的链接发给倒霉蛋,信息可以随便填,什么叫社会工程学懂不懂啊老铁!

http://127.0.0.1/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=unknow&phonenum=123456789&add=jp&email=lili%40pikachu.com&submit=submit

当其在已登录的状态下点击了url,意味着他自己像数据库提交了修改信息的请求,这主要是利用了网站对网页浏览器的信任。

也是由于靶场的数据库并没有对传输的修改信息做严格的审核

post这关

抓个包保存到html文件中

文件放在服务器上,通过社会工程学,让受害者访问服务器页面

让受害者访问html文件,信息被修改了,但访问文件会访问到之间建立的数据包不是很明白

这里我们使用bp自带的功能抓一个csrf 的html的包即可做出提交按钮。

问题在于只能本地使用提交的action,若要使用云服务器会404,暂时问题还没有解决

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值