使用dvwa靶场:
1.csrf_low
CSRF简介
CSRF(Cross Site Request Forgery:跨站请求伪造),攻击者盗用合法的用户身份,以合法用户的名义去发出恶意请求,但这对服务器来说确识完全合法的,通过CSRF可以完成密码重置,管理员账户添加,转账等高位操作。
- DVWA_CSRF_low延时)在输入框内输入password
使用bp拦截,并构造CSRF POC
构造出的HTML代码
可以将该HTML保存到本地,或者点击Test in browser
点击copy复制网址,并在浏览器打开
点击submit request即可完成
显示密码修改成功
2.csrf_medium
可以看到,Medium级别的代码检查了保留变量HTTP_REFERER (http包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAME,_ (http包头的Host参数,及要访问的主机名,这里是虚拟机的物理地址),希望通过这种机制抵御CSRF攻击
通过burpsuite抓包获取
将所生成的cookie值复制到所用的html文件中,加入自己更改的密码
通过访问127.0.0.1/6666.html
点击submit request进入及密码修改成功
使用pikachu靶场
1.访问百度
按照步骤点击
把图中框里面的地址改为https://www.baidu.com
访问成功
2.使用http协议读info1.php诗;
第一步:打开目标网站,并根据提示点击。
观察URL,发现它传递了一个URL给后台
第二步:我们可以把 url 中的内容改成内网的其他服务器上地址和端口,探测内网的其他信息,比如端口开放情况,下面这个例子就探测出127.0.0.1这台机器开放了3306端口
3.使用file协议读passwd文件内容
第一步:访问目标网站,并根据提示点击
第二步:危害
file_get_content 可以对本地和远程的文件进行读取,比如
http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php?file=file:///D:\phpstudy_pro\WWW\00\123.txt
4.使用http协议进行存活ip探测;
5.使用http协议进行端口探测;