pikachu靶场通关之csrf漏洞通关教程

目录

CSRF(get型)

1.打开网站,点击右上角提示

2.登录之后,点击修改个人信息

3.修改上述内容,打开抓包工具

4.抓到修改用户信息的数据包

5.构造虚假url,诱导用户点击

6.弹到修改后的界面

​编辑 7.返回原来页面刷新,可以看到用户信息已经被改变

CSRF(post型)

1.打开网站

2.还是同样,修改信息,抓包

3.在抓到的包处,右键选择Engagement tools,然后再选择generate csrf poc

4.修改下图框中的元素的值,改为自己想要的

​编辑5. 点击test in browser,会出现一个url,点击复制

6.打开浏览器,输入刚才复制的url,会出现一个按钮

7.点击按钮,可以看到信息被修改

CSRF(token)


CSRF(get型)

1.打开网站,点击右上角提示

按照提示输入账号,密码进行登陆

若出现报错

Warning: Use of undefined constant MYSQL_ASSOC - assumed 'MYSQL_ASSOC' (this will throw an Error in a future version of PHP) in D:\phpstudy_pro\WWW\pikachu-master\vul\csrf\csrfget\csrf_get_edit.php on line 70

Warning: mysqli_fetch_array() expects parameter 2 to be int, string given in D:\phpstudy_pro\WWW\pikachu-master\vul\csrf\csrfget\csrf_get_edit.php on line 70

是因为php版本高,解决办法

  1. 找到pikachu安装目录(按照它提示的目录)
  2. 打开文件,找到出错的一行
  3. MYSQL_ASSOC修改为MYSQLI_ASSOC,保存。
  4. 页面显示正常。

2.登录之后,点击修改个人信息

3.修改上述内容,打开抓包工具

4.抓到修改用户信息的数据包

5.构造虚假url,诱导用户点击

http://localhost:8086/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=45ws6&phonenum=12424322&add=123&email=1sdsfd33&submit=submit

6.弹到修改后的界面

 7.返回原来页面刷新,可以看到用户信息已经被改变

CSRF(post型)

1.打开网站

2.还是同样,修改信息,抓包

可以看到提交方式变为post,提交参数在下面

3.在抓到的包处,右键选择Engagement tools,然后再选择generate csrf poc

4.修改下图框中的元素的值,改为自己想要的

5. 点击test in browser,会出现一个url,点击复制

6.打开浏览器,输入刚才复制的url,会出现一个按钮

7.点击按钮,可以看到信息被修改

CSRF(token)

1.打开网站,修改信息,抓包

2.跟前面比较,这里多了一个Token,如果后台对提交的Token进行了验证,由于Token是随机的,我们就无法伪造URL

  • 15
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值