Pikachu靶场练习——CSRF

这篇具有很好参考价值的文章主要介绍了Pikachu靶场练习——CSRF。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Pikachu靶场练习——CSRF



前言

打开pikachu靶场的CSRF我们可以看到CSRF的练习共有三项,分别为get、post、CSRF Token,在概述的地方有对CSRF的简单描述和一个小场景,对CSRF不熟悉的话建议先看看,看完之后那就开始趴。
Pikachu靶场练习——CSRF


CSRF(get)

模拟用户登录

点击CSRF(get)我们可以看到一个登录页面,点一下提示我们能够得到用户的登陆密码(后面两个的第一部也是一样的操作哦~要先登进去再进行后面的操作)
Pikachu靶场练习——CSRF
登陆进去我们能够看到一些基本的信息
Pikachu靶场练习——CSRF
尝试修改一下(点击submit之前记得打开bp抓一下包)
Pikachu靶场练习——CSRF
修改成功!
Pikachu靶场练习——CSRF

获取修改提交的URL

去bp里面瞅一眼看看抓到了什么
Pikachu靶场练习——CSRF

构造恶意执行语句

Pikachu靶场练习——CSRF

将构造的URL诱骗用户点击

在同一浏览器中(敲黑板!!!)打开这个URL将执行修改操作
Pikachu靶场练习——CSRF
Pikachu靶场练习——CSRF

其他伪装方法

写入html文件中,诱骗用户点击,并使用各种提示打消用户的疑虑。在这里我浅试一下,还有一些其他的方法可以从文章最后的传送门走

伪装成错误页面(即404页面)

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>页面找不到</title>
</head>
<body>
    <img src="http://localhost/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18888883333&add=地球村55号&email=18888888888@163.com&submit=submit" border="0"style="display:none;"/>
 
    <h1>404<h1>
    <h2>file not found.<h2>

</body>
</html>

Pikachu靶场练习——CSRF
建议把这个文件和csrf_get.php放到同一个目录下
Pikachu靶场练习——CSRF
不然就会象这样(个人觉得就是有问题的一个链接)
Pikachu靶场练习——CSRF

CSRF(post)

Pikachu靶场练习——CSRF

获取用户修改提交的URL

修改信息、抓包、提交、看bp
Pikachu靶场练习——CSRF

构造恶意执行语句

Pikachu靶场练习——CSRF
刷新页面
Pikachu靶场练习——CSRF

CSRF Token

这是一个防范CSRF的常用方法演示
Pikachu靶场练习——CSRF
修改用户信息并提交,在bp里可以看到报文中包含token

Pikachu靶场练习——CSRF
到浏览器中看一下源代码,多刷新几次我们可以看到它的token值都是不一样的,想深入了解的话可以看一下token_get_eidt.php
Pikachu靶场练习——CSRF
每次请求,都增加一个随机码(需要够随机,不容易被伪造),后台每次对这个随机码进行验证。在生成新token之前会先销毁老token,避免token重复使用。
Pikachu靶场练习——CSRF

Token的特点

  1. Token的值必须是随机的,可以通过安全的随机数生成算法实现
  2. Token值是私密的,不能被第三方知晓。可存放在服务器的cookie中,也可以存放在浏览器的cookie中,但(敲黑板!!!)不能直接存放在URL中,可能会导致浏览器通过Refer的方式泄露。
  3. 在使用Token时,尽量将其放在表单中,把敏感操作由GET改成POST,以表单的形式提交,避免Token泄露
  4. Token需要同时放在表单和session中。在提交请求时,服务器只需要验证表单中的Token与用户session(或者cookie)中的Token值是否相同,如果一致,则是合法请求,如果不一致,或者有一个为空,则请求不合法,就可能是CSRF攻击

防护策略总结

  1. CSRF自动防御策略:同源检测(Origin 和 Referer 验证)。
  2. CSRF主动防御措施:Token验证 或者 双重Cookie验证 以及配合Samesite Cookie。
  3. 保证页面的幂等性,后端接口不要在GET页面中做用户操作。
  4. 为了更好的防御CSRF,最佳实践应该是结合上面总结的防御措施方式中的优缺点来综合考虑,结合当前Web应用程序自身的情况做合适的选择,才能更好的预防CSRF的发生。

传送门(参考链接)

(1条消息) 如何防止CSRF攻击?_小曹要加油的博客-CSDN博客_防止csrf攻击

(1条消息) pikachu之CSRF漏洞_要努力。。的博客-CSDN博客_csrf pikachu

4-3 csrf token详解及常见防范措施总结_哔哩哔哩_bilibili文章来源地址https://www.toymoban.com/news/detail-400071.html


到了这里,关于Pikachu靶场练习——CSRF的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • pikachu靶场-RCE

    RCE漏洞概述 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 更常见的命令执行漏洞是发生在各种Web组件,

    2024年02月01日
    浏览(42)
  • pikachu靶场搭建教程

    pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 搭建过程 将靶场文件夹放到phpstudy的www目录 进入pikach文件夹的inc目录,修改靶场配置文件 config.inc.php ,设置数据库账号密码均为 root 启动phpstudy后访问本机ip目录下的install.php文件,进行安装初始化 点击安装/初始化 初

    2024年01月18日
    浏览(43)
  • pikachu靶场

    2024年01月18日
    浏览(31)
  • 搭建一个pikachu靶场

    今天我们来学习搭建一个pikachu的web靶场 首先我们来下载源代码 开源源代码链接:https://github.com/zhuifengshaonianhanlu/pikachu  然后我们来 搭建靶场 我这里使用小皮面板进行快速搭建,它是一个较为快捷的部署工具。 小皮面板官网:小皮面板(phpstudy) - 让天下没有难配的服务器环境

    2024年01月25日
    浏览(40)
  • Pikachu靶场通关记录(详细)

    Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行

    2024年04月16日
    浏览(42)
  • pikachu 靶场通关(全)

    1.1.1 漏洞利用 burp抓包,ctrl+i 添加爆破 根据返回长度得到两个用户 admin 123456 test abc123 文件路径在:vul/burteforce/bf_form.php 通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2.1 漏洞利用  比上面多了一个验证码,我们在提交时抓包,然后ctrl+r  重放

    2024年02月07日
    浏览(35)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(45)
  • Pikachu靶场—sql注入通关

    创作不易,给个关注吧,有任何问题可以评论或者私聊 关卡详情 根据图上来看,这关有个下拉菜单可以选数字。由于从url看不到什么变化,我们用burpsuite抓包看一下。确定是post请求 因为题目指出是数字型的注入,所以就不用找闭合了,直接使用 order by 探测列数,这里探测

    2024年02月13日
    浏览(46)
  • pikachu靶场-url重定向

    打开测试界面 不安全的URL跳转 发现有四条超链接,依次打开都会进行内容跳转   当我们点击最下面的一个超链接,可以看到url变成了这样   我们对url=i进行参数修改 设置payload为  输入后跳转到如下界面  该漏洞常利用于钓鱼网站的跳转 漏洞防范 理论上讲,url跳转属于CS

    2024年02月09日
    浏览(28)
  • Pikachu靶场之CSRF漏洞详解

    本篇文章用于巩固对自己csrf漏洞的学习总结,其中部分内容借鉴了以下博客。 链接: pikachu CSRF(跨站请求伪造) (皮卡丘漏洞平台通关系列) 链接: Pikachu漏洞靶场系列之CSRF CSRF全称为跨站请求伪造( Cross-site request forgery ),是一种网络攻击方式,在CSRF的攻击场景中攻击者会伪造

    2024年02月06日
    浏览(69)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包