生命在于折腾——皮卡丘靶场源码审计(二)

在这里插入图片描述
图片来源于百度图片。
本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。

一、CSRF代码审计

1、CSRF(GET)

查看源码
在这里插入图片描述

漏洞复现
登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。
在这里插入图片描述
构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit
登录admin账户,这是此时admin的信息:
在这里插入图片描述
然后点击构造好的链接,可以发现admin的信息改变了。
在这里插入图片描述

2、CSRF(POST)

查看源码
在这里插入图片描述
只是变成了post传参。
漏洞复现
登录vince,修改信息,抓包,右键使用burp生成csrf poc。
在这里插入图片描述
复制到html里,下图是admin现在信息:
在这里插入图片描述
在admin账户是登录的情况下,点击刚刚做好的html。
可以看到信息已经改变了:
在这里插入图片描述

3、CSRF(Token)

加入token验证后就无法通过了,每次都会生成一串随机的token。

二、文件包含代码审计

1、本地文件包含

查看源码
在这里插入图片描述

漏洞复现
选择一个球星的话,会弹出照片,代码可以看出这个照片没有做严格的过滤,重新选择,抓包,修改包含的文件,在phpstudy根目录写了一个phpinfo。可以在url直接修改,也可以抓包。
在这里插入图片描述

2、远程文件包含

查看源码
在这里插入图片描述
在这里插入图片描述

漏洞复现
远程的话和本地的url差不多,url中吧include函数的完整参数给出来了。
所以除了远程文件包含,还可以用本地包含使用绝对路径。
在这里插入图片描述

三、SSRF代码审计

1、SSRF(CURL)

查看源码
在这里插入图片描述

点击后可以发现链接中使用了url?=
在这里插入图片描述

漏洞复现
所以我们之间更改url后面的路径,尝试读取敏感信息。
在这里插入图片描述

2、SSRF(File-get-content)

查看源码
在这里插入图片描述
同之前一样,但题目提示我们使用file_get_content()函数
与url一样的目的是为读取文件,不同的是它可以更加细致的读取文件。
漏洞复现
在这里插入图片描述

四、XXE代码审计

查看源码
在这里插入图片描述

漏洞复现
构造payload,读取敏感信息,这里使用file,只能用绝对路径。

<?xml version="1.0"?> ]>

&xxe;
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值