生命在于折腾——皮卡丘靶场源码审计(二)

生命在于折腾——皮卡丘靶场源码审计(二)_第1张图片
图片来源于百度图片。
本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。

一、CSRF代码审计

1、CSRF(GET)

查看源码
生命在于折腾——皮卡丘靶场源码审计(二)_第2张图片

漏洞复现
登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。
生命在于折腾——皮卡丘靶场源码审计(二)_第3张图片
构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit
登录admin账户,这是此时admin的信息:
生命在于折腾——皮卡丘靶场源码审计(二)_第4张图片
然后点击构造好的链接,可以发现admin的信息改变了。
生命在于折腾——皮卡丘靶场源码审计(二)_第5张图片

2、CSRF(POST)

查看源码
生命在于折腾——皮卡丘靶场源码审计(二)_第6张图片
只是变成了post传参。
漏洞复现
登录vince,修改信息,抓包,右键使用burp生成csrf poc。
生命在于折腾——皮卡丘靶场源码审计(二)_第7张图片
复制到html里,下图是admin现在信息:
生命在于折腾——皮卡丘靶场源码审计(二)_第8张图片
在admin账户是登录的情况下,点击刚刚做好的html。
可以看到信息已经改变了:
生命在于折腾——皮卡丘靶场源码审计(二)_第9张图片

3、CSRF(Token)

加入token验证后就无法通过了,每次都会生成一串随机的token。

二、文件包含代码审计

1、本地文件包含

查看源码
生命在于折腾——皮卡丘靶场源码审计(二)_第10张图片

漏洞复现
选择一个球星的话,会弹出照片,代码可以看出这个照片没有做严格的过滤,重新选择,抓包,修改包含的文件,在phpstudy根目录写了一个phpinfo。可以在url直接修改,也可以抓包。
生命在于折腾——皮卡丘靶场源码审计(二)_第11张图片

2、远程文件包含

查看源码
生命在于折腾——皮卡丘靶场源码审计(二)_第12张图片
生命在于折腾——皮卡丘靶场源码审计(二)_第13张图片

漏洞复现
远程的话和本地的url差不多,url中吧include函数的完整参数给出来了。
所以除了远程文件包含,还可以用本地包含使用绝对路径。
生命在于折腾——皮卡丘靶场源码审计(二)_第14张图片

三、SSRF代码审计

1、SSRF(CURL)

查看源码
生命在于折腾——皮卡丘靶场源码审计(二)_第15张图片

点击后可以发现链接中使用了url?=
生命在于折腾——皮卡丘靶场源码审计(二)_第16张图片

漏洞复现
所以我们之间更改url后面的路径,尝试读取敏感信息。
生命在于折腾——皮卡丘靶场源码审计(二)_第17张图片

2、SSRF(File-get-content)

查看源码
生命在于折腾——皮卡丘靶场源码审计(二)_第18张图片
同之前一样,但题目提示我们使用file_get_content()函数
与url一样的目的是为读取文件,不同的是它可以更加细致的读取文件。
漏洞复现
生命在于折腾——皮卡丘靶场源码审计(二)_第19张图片

四、XXE代码审计

查看源码
生命在于折腾——皮卡丘靶场源码审计(二)_第20张图片

漏洞复现
构造payload,读取敏感信息,这里使用file,只能用绝对路径。

]>

&xxe;
生命在于折腾——皮卡丘靶场源码审计(二)_第21张图片

你可能感兴趣的:(生命在于折腾,#,皮卡丘靶场代码审计,安全,web安全,php)