CSRF(二)pikachu靶场实验

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

0、环境准备

靶场环境搭建详参考《靶场环境搭建【XP、pikachu、dvwa、sqli-labs】》

1、CSRF(get)

先用提示的账号密码登录,lucy/123456,然后点修改个人信息,在Burp Suite的的HTTP history找到提交的记录,右击Send to Repeater。

在这里插入图片描述

在链接上直接修改手机号码和邮箱地址,提交

在这里插入图片描述

到页面刷新发现修改成功

在这里插入图片描述

2、CSRF(post)

前置条件跟CSRF(get)一样,先登录。然后点修改个人信息,在Burp Suite的的HTTP history找到提交的记录,右击Engagement tools-> Generate CSRF PoC。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、CSRF Token

前置条件跟CSRF(get)一样,先登录。然后点修改个人信息,在Burp Suite的的HTTP history找到提交的记录,右击Send to Repeater。

发现token是每次提交后,后端生成后返回给前端在隐藏域里面,可用爆破的方式。

在这里插入图片描述

右击Send to Intruder

在这里插入图片描述

前面2个参数设置
在这里插入图片描述
在这里插入图片描述

第3个参数设置比较复杂
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

全部设置完,点开始攻击,发现可以修改成功,一部分由于token数据问题更新不成功,最后一条记录是手机尾号008,刷新页面验证与预期相符。
在这里插入图片描述
在这里插入图片描述

4、下期内容预告

下期内容分享dvwa靶场实验,敬请关注我的公众号:大象只为你,持续更新中…

5、资料获取

如果需要Burp Suite工具,请关注我的公众号:大象只为你,后台回复:BP安装

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值