pikachu靶场-CSRF

xss和csrf区别:

CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。

PS:

由于之前将php5升级到php7,导致靶场环境出现以下问题

 

 原因是在php7中,MYSQL_ASSOC不再是一个常量,需要将 MYSQL_ASSOC改为MYSQLI_ASSOC,意思是mysqli的方式提取数组,而不再是mysql 。(原因:mysql_fetch_arrayhan函数转为mysqli_fetch_array,参数没有修改)。

 

更多升级造成的问题可以访问

 

 

.CSRF(get)

查看题目登录后进行信息修改。

pikachu靶场-CSRF_第1张图片

 

 

 

将性别改为1,抓包看看。

 

 

 

在url中包含了get请求信息,

作出修改后,访问试试。

pikachu靶场-CSRF_第2张图片

 

信息被修改了。  

 

乙.CRSF(post)

利用方法和xss类似

 pikachu靶场-CSRF_第3张图片

 

 

 

需要注意的是由于无法通过url直接传递参数,所以这个方法只适用于验证是否存在crsf漏洞,想要利用该漏洞还需要自己建站,创建一样的表单,通过自己的表单来向存在漏洞的站点提交数据。

 

丙.CRSF(token)

修改信息提交参数

pikachu靶场-CSRF_第4张图片

 

 

 

抓包看看

 

以get方式提交的信息,中间包含了token值。

老方法,抓包看看token值有没有规律。

向服务器请求网页后,查看服务器响应包

 

 

 

 

服务器返回了一个随机的token值,然后客户端提交的信息中带有一个token值,和请求页面时服务器回包中的值一样。

pikachu靶场-CSRF_第5张图片

 

 

想要伪造请求必须带上相关信息。

 

这个方式的漏洞利用难度较大,我的想法是需要在网络层抓取服务器回应给目标的token值再进行伪造利用。

 

你可能感兴趣的:(pikachu靶场-CSRF)