Binary

to be foolish,to be hungry

有的事拼命的想要忘记,到最后真的就忘了


Download the theme

Pikachu(csrf)

CSRF

— — CSRF(get)

这种情况就是程序没有对用户的敏感操作(修改密码…)做验证造成的,同时通过get方式提交修改请求,这样就很容易造成CSRF攻击(当然也得用户登陆在目标站点上才行,因为我们要用用户的权限去做相关内容的修改),用pikachu平台模拟一下

受害者:192.168.147.144

攻击者:192.168.1.2

Pikchu:192.168.147.145

攻击者先自己登陆一下pikachu平台并且做一些修改用户参数的操作,并抓包,发现同过get请求并且没用任何的验证

现在就可以直接伪造求情啦,诱使受害者(此时在线)点击就可以了

假设受害者上当了点击了攻击者发的连接,发现自己的信息被修改了

— — CSRF(post)

好的通过post传值了,也就意味着不能构造url了,咋办呢(-_-?),还记得xss里可以构造一个页面帮我们完成一系列的操作,这个也可以这么干呀

构造一个页面先(我没学过前端,拿着靶场的xss部分里的post.html结合w3school照葫芦画了一个瓢,把我的这个瓢(文件)放在攻击者的网站上,受害者只要点击访问这个页面,攻击就完成了,当然受害者得处于在线状态…)

受害者访问攻击者构造得页面,发现信息被修改了

伪造的参数感觉还是隐藏起来比较好,比如input标签里的’type=hidden’ ……

— — CSRF TOkEN

Emmm… 我以为我可以,搞了好久,最后看教学视频得出结论…好吧我不可以

最近的文章

Pikachu(sqli)

SQL-Inject类型很多其实都是一个思想,就是去拼接sql语句。等我搞定pikachu就去撸sqli-lab记录一下学到的几个sql函数(用于注入的)— —Updatexml:用法:UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称第二个参数:XPath_string (Xpath格式的字符串)第三个参数:new_value,String格式,替换查找到的符合...…

继续阅读
更早的文章

Pikachu(暴力破解)

暴力破解— — 基于表单的暴力破解没做任何的防护措施,直接抓包爆破就可以了— — 验证码绕过(on server)这种情况是服务器端生成并验证验证码,但是由于开发人员的疏忽,验证完毕后没有销毁验证码,导致验证码一直有效(只要用户不刷新验证码),所以上一种破解没什么区别,每次多提交一个相同的验证码就可以了— — 验证码绕过(on client)这种验证是通过js验证的好像没什么用,只能提示用户输入验证码错误,根本没有验证的效果。直接抓包爆破,验证码都可以不提交,因为服务端根本没有办法验证用户...…

继续阅读