跨站请求伪造

使用dvwa靶场:

1.csrf_low

CSRF简介
CSRF(Cross Site Request Forgery:跨站请求伪造),攻击者盗用合法的用户身份,以合法用户的名义去发出恶意请求,但这对服务器来说确识完全合法的,通过CSRF可以完成密码重置,管理员账户添加,转账等高位操作。

  • DVWA_CSRF_low延时)在输入框内输入password

 

使用bp拦截,并构造CSRF POC

 

构造出的HTML代码

 

可以将该HTML保存到本地,或者点击Test in browser

点击copy复制网址,并在浏览器打开

 

点击submit request即可完成

显示密码修改成功

2.csrf_medium

 

可以看到,Medium级别的代码检查了保留变量HTTP_REFERER (http包头的Referer参数的值,表示来源地址)中是否包含SERVER_NAME,_ (http包头的Host参数,及要访问的主机名,这里是虚拟机的物理地址),希望通过这种机制抵御CSRF攻击

通过burpsuite抓包获取

将所生成的cookie值复制到所用的html文件中,加入自己更改的密码

通过访问127.0.0.1/6666.html

 

点击submit request进入及密码修改成功

使用pikachu靶场

1.访问百度

按照步骤点击

 

把图中框里面的地址改为https://www.baidu.com

 

访问成功

2.使用http协议读info1.php诗;

第一步:打开目标网站,并根据提示点击。

 

 

观察URL,发现它传递了一个URL给后台
第二步:我们可以把 url 中的内容改成内网的其他服务器上地址和端口,探测内网的其他信息,比如端口开放情况,下面这个例子就探测出127.0.0.1这台机器开放了3306端口

 

3.使用file协议读passwd文件内容

第一步:访问目标网站,并根据提示点击

第二步:危害
file_get_content 可以对本地和远程的文件进行读取,比如
http://127.0.0.1/pikachu/vul/ssrf/ssrf_fgc.php?file=file:///D:\phpstudy_pro\WWW\00\123.txt

 

4.使用http协议进行存活ip探测;

5.使用http协议进行端口探测;

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值