pikachu_csrf通关攻略

csrf(get)

打开pikachu靶场:

1. 根据提示给的账户密码进行登录

pikachu_csrf通关攻略_第1张图片

2. 打开代理拦截数据包将拦截数据发送到已打开的burp中: 

pikachu_csrf通关攻略_第2张图片

pikachu_csrf通关攻略_第3张图片 修改数据进行发包:

pikachu_csrf通关攻略_第4张图片

从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的。那么,这里应该是可以被利用的。

回到把常中利用这个信息进行修改账户信息。

3. 在URL地址中构造payload:

127.0.0.1/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=888888&add=usa&email=11111&submit=submit

pikachu_csrf通关攻略_第5张图片

4. 攻击成功:

pikachu_csrf通关攻略_第6张图片

csrf(post)

1. 登录账户

pikachu_csrf通关攻略_第7张图片

2. 修改信息拦截:

pikachu_csrf通关攻略_第8张图片

pikachu_csrf通关攻略_第9张图片

从上图的请求报文来看,和前一关一样,没有不可预测的认证信息,可以被利用。

修改包中信息是可以被修改的,但是这一关是post类型,URL不再显示修改参数,所以无法再使用上述办法(即通过URL来伪造请求)进行修改。

pikachu_csrf通关攻略_第10张图片

3. 构造攻击表单

此时,可以构造一个表单。将POST请求隐藏在站点中的表单中,然后诱骗用户进行点击,当用户点击后触发表单,数据自然就POST到存在CSRF漏洞的网站,用户的信息则被恶意修改。


                  
    
            

我将构造的表单放到pikachu目录下,当访问这个文件时就触发条件自动修改用户信息。

点击之前:

pikachu_csrf通关攻略_第11张图片

点击文件之后:

4. 攻击成功

pikachu_csrf通关攻略_第12张图片

csrf(token)

让我攻略会~

你可能感兴趣的:(网络安全,渗透测试漏洞,csrf,网络安全)