pikachu通关记之CSRF跨站请求伪造

"""本人网安小白,此贴仅作为记录我个人测试的思路、总结以便后期复习;今后本着少就是多,慢就是快的方式一步一个脚印进行学习,把这个知识点学扎实了,再学另外一个知识点。费曼教授是不是曾经说过以教代学是最好的学习方式?有很多错点可圈可指,所以也请dalao指出不对的地方,所谓教他人的时候也是在稳固自身"""

未做严格排版,后面有时间了再来整理整理

目录

CSRF(get请求)

CSRF(POST请求)

CSRF Token


Ps:靶机链接:https://blog.csdn.net/qq_35258210/article/details/112465795

实战环境下需要有这以下四个角色

被攻击者、攻击者hacker、服务器、hacker的服务器

CSRF(get请求)

首先上来,看到有输入框,提示输入指定username、passwd

我们输入kobe/123456

登录上来后可以看到,kobe的基本信息

我们点击修改个人信息,进来后,开启bp抓包

点击submit后可以看到向服务器端提交了get请求

我们把这个get请求复制下来

http:IP/pikachu-master2/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=112&add=nba+lakes&email=kobe%40pikachu.com&submit=submit

我们修改下请求的数据

将phonenum改为10086,sex改为woman

http:IP/pikachu-master2/vul/csrf/csrfget/csrf_get_edit.php?sex=woman&phonenum=10086&add=nba+lakes&email=kobe%40pikachu.com&submit=submit

然后我们假如让当前登录的用户kobe去访问我们构造的URL,当然这里在现实中,一般都不是这样去让用户访问的,实战中可以使用xss重定向url。

当前登录用户点击我们构造的URL后,执行了我们的代码

我们查看控制台的网络,当访问了我们构造的url后首先请求了用户基本信息页面响应码200,既登录成功(因为在浏览器另外一个窗口里还开着基本信息那个页面,所以当请求我们构造的url后浏览器会默认认为这是用户的正常请求操作,所以把那个我们已经登录了的页面的cookie发送到了我们新开的页面),然后重定向执行了我们构造的代码

CSRF(POST请求)

首先和上面一样先登录,进入到基本信息界面,点击修改个人信息,开启bp抓包,点击submit,可以看到是post方法提交的

知道是post提交请求后,我们自己写一个post请求的表单,然后将这个html页面放在攻击者的服务器里,诱惑被攻击者去点击

没点击我们的url前

这里假如被攻击者去访问了我们的伪造页面

当点击按钮的那一瞬间,信息成功修改

CSRF Token

这关目前没辙,等哪天有绕过方法了,再来填

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值