pikachu CSRF(跨站请求伪造) (皮卡丘漏洞平台通关系列)

目录

一、官方介绍

二、一起闯关吧

第1关 CSRF(get)

1、闯关

2、代码

第2关 CSRF(post)

1、闯关

2、一个奇怪的现象和思考

第3关 CSRF Token 


一、官方介绍

本节引用内容来自pikachu漏洞平台(删了一些内容,留下了最重要的部分,并为精炼语言进行了一些修改)

1、我们判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。

2、本质是借用户的权限完成攻击,因此攻击成功需要用户已经通过验证获得了权限,并触发了攻击者提供的请求。

3、网站如果要防止CSRF攻击,则需要对敏感信息的操作实施对应的安全措施,防止这些操作出现被伪造的情况,从而导致CSRF。比如:
--对敏感信息的操作增加安全的token;
--对敏感信息的操作增加安全的验证码;
--对敏感信息的操作实施安全的逻辑流程,比如修改密码时,需要先校验旧密码等

二、一起闯关吧

第1关 CSRF(get)

1、闯关

看名字应该是get型的CSRF吧,漏洞点可能在url中,待会儿注意一下。

进来首先要登录,不知道账号密码,点一下提示

 

 

就来搞一下vince吧,登录进去显示了vince的个人信息,并且最下面有个修改个人信息的链接,点一下

 

住址改成france,然后点submit,发现url也没啥变化呀,点击提交之后就跳转到上图这个显示个人信息的页面了,住址也修改成功了(不截图了,多余……)

 

肉眼看不到的url变化,burpsuite可以,刚刚submit数据的过程用burpsuite抓了包,得到下图这样的报文,修改用户配置的url是:

http://192.168.101.16/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=186265

评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值