【pikachu csrf】

2024-02-06 08:28
文章标签 pikachu csrf

本文主要是介绍【pikachu csrf】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

cxrf

  • 个人理解
  • get
  • POST

个人理解

当被攻击用户登陆访问网站时,在保持登陆状态时点击小黑子(黑客)搭建的恶意链接而导致用户受到攻击。
举个例子
我去攻击网站,但是我找不到漏洞,这个时候我注册一个账号,发现存在cxrf漏洞,我进入登录页面获取信息然后构造一个链接,此链接的功能是修改密码。我将此链接发送给目标,当目标在登陆网页时,并保持登陆状态,点开了我的链接此时他的密码就已经修改了,我就可以登陆她的账号。如果这个人时网站管理人拥有管理员权限,那我相当于控制了这个网站。

get

在此页面可以发现url栏已经将账号密码回显出来了没有什么过滤。
在这里插入图片描述
抓个包看看,在burp中将账号密码修改然后放包发现可以修改成功。在这里插入图片描述
在攻击他人时我们无法抓取别的的包,但是我们可以吧刚修改密码的链接拷贝下来,想方设法的发给对方,当对方恰好在访问此网站时,又恰好点击了这个链接就可以完成修改密码。以自己为例,在登陆页面的url拼接修改密码的链接,发现刚好可以修改成功密码和其它信息。
在这里插入图片描述

POST

登陆页面保持登陆状态
在这里插入图片描述
抓包然后如图操作在这里插入图片描述在此页面修改然后点击红圈在这里插入图片描述copy这个链接在保持登陆状态时新开一个网页访问此链接就可以修改密码等信息
在这里插入图片描述
在这里插入图片描述

这篇关于【pikachu csrf】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/683703

相关文章

常见PHP框架CSRF防范方案分析

什么是CSRF CSRF(跨站请求伪造)是一种恶意的攻击,它凭借已通过身份验证的用户身份来运行未经过授权的命令。网上有很多相关介绍了,具体攻击方式就不细说了,下面来说说Laravel和Yii2是如何来做CSRF攻击防范的。 Laravel CSRF防范 本次对Laravel CSRF防范源码的分析是基于5.4.36版本的,其他版本代码可能有所不同,但原理是相似的。 Laravel通过中间件

pikachu文件包含漏洞靶场通关攻略

本地文件包含 先上传一个jpg文件,内容写上<?php phpinfo();?> 上传成功并且知晓了文件的路径 返回本地上传,并../返回上级目录 可以看到我们的php语句已经生效 远程文件包含 在云服务器上创建一个php文件 然后打开pikachu的远程文件包含靶场,随便选一个提交 在filename处修改为云服务器的目标地址 127.0.0.1/pik

【网络安全】Self XSS + 文件上传CSRF

未经许可,不得转载。 文章目录 正文发现反射点实现XSS跨站请求伪造 (CSRF) 与文件上传结合POC 正文 在目标网站 target.com 的“联系我们”表单中,我注意到一个文件上传选项。 我最初输入了一个随机字符串,如 123xss,结果发现服务器没有对这个字符串进行足够的处理,比如转义或过滤,而是将其直接反射到网页中并展示给用户。 于是,我尝试注入XSS

57-java csrf防御方案

CSRF(跨站请求伪造)是一种攻击手段,它迫使已登录用户的web应用在没有用户知情的情况下,发送未经授权的请求。在Java中,有多种方法可以用来防御CSRF攻击。 使用同步令牌(Token): 同步令牌是一种通过在表单中插入一个随机生成的令牌来确保表单提交的安全性的方法。当用户请求一个创建表单的页面时,服务器会生成一个唯一的令牌,并将其保存在session中,然后在表单中插入这个令牌。当用

CSRF漏洞的预防

目录 CSRF漏洞预防措施 深入研究 CSRF Token的工作原理是什么? 为什么仅依靠Referer头字段来防范CSRF攻击不是完全可靠? SameSite cookie属性如何防止CSRF攻击? SameSite Cookie属性的作用 如何通过SameSite属性防止CSRF攻击 导图 CSRF漏洞预防措施 为了有效预防CSRF(跨站请求伪造)漏洞,可以采取以下措施

web渗透:CSRF漏洞(跨站请求伪造)

目录 CSRF漏洞 深入研究 CSRF攻击常见于哪些类型的网站? 如何通过HTTP Referer头来防范CSRF攻击? 为什么设置Cookie的SameSite属性对预防CSRF有帮助? 导图 CSRF漏洞 CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种网络安全漏洞,攻击者利用用户已经登录的凭证,诱使用户在不知情的情况下执行恶意操

【网络安全】绕过Referer实现CSRF

未经许可,不得转载。 文章目录 CSRFReferer绕过Referer实战案例 CSRF CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种攻击方式,其中攻击者诱使用户在已登录的情况下执行不安全的操作。例如,攻击者可能诱导用户访问一个恶意网站B,B网站上可能会发送伪造的请求到用户已经登录的A网站,从而执行一些未经授权的操作,比如从A网

pikachu靶场通关攻略(XSS)(1~10关)

反射型xss(get) 步骤一,我们先打开网站(第一关) 步骤二,首先来到第一关我们先随便输入一个数字1,下边显示谁是1,我不在乎! 步骤三,输入代码:<script>alert(1)</script>我们发现输入不完整,点击快捷键F12调出引导菜单根据箭头指示我们来进行操作下面有一个最多输入20我们改的大一点改成50 步骤四,在尝试输入<script>alert(1)</scri

CSRF 概念及防护机制

概述 CSRF(Cross-Site Request Forgery),即跨站请求伪造,是一种网络攻击方式。在这种攻击中,恶意用户诱导受害者在不知情的情况下执行某些操作,通常是利用受害者已经登录的身份,向受害者信任的网站发出恶意请求。 原理分析 从概述中划重点:利用受害者已经登陆的身份(如登陆态、浏览器中的Cookie等),向受害者已登陆的网站发出恶意请求。 举例: 假设用户 A 已经登陆到

SSRF和CSRF实战复现

文章目录 SSRFWeb-Hacking-Lab-master1、Centos未授权访问2、Ubuntu未授权访问3、Ubuntu传入公钥访问4、ssrf_redis_lab_pickle_redis_lab CSRF:windphp SSRF SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个