首页 > 其他分享 >Pikachu-CSRF

Pikachu-CSRF

时间:2022-11-14 22:11:13浏览次数:48  
标签:csrf get url Pikachu 点击 参数 CSRF 抓包

此处不演示生成csrf.html,通过burp抓包可以生成

get

首先我们登录一个账户,账户名和密码可用点击提示查看,这里我使用lucy 123456进行登录

点击修改个人信息,打开fiddler或浏览器自带的网络进行抓包

输入响应的内容点击提交后看抓包

Fiddler:

抓到GET请求,做了编码处理,我们可以到params中查看参数

浏览器自带抓包:

可用直接看出使用的get请求,并且参数显示的很明显

此时我们将该url复制,打开新的标签页,直接在url上进行修改

post

与get请求一样,只不过参数不在url上,可以通过burp进行发包修改

token

抓包发现增加了token校验参数,能够有效防止csrf攻击

标签:csrf,get,url,Pikachu,点击,参数,CSRF,抓包
From: https://www.cnblogs.com/iplkcc/p/16890648.html

相关文章

  • CSRF 漏洞 +SSRF漏洞
    一、CSRF1、原理: 该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作,有很大的危害性。【利用......
  • 1.PHP Study搭建Dvwa,Pikachu,Sqli环境
    原文链接:​​https://blog.csdn.net/qq_43360657/article/details/127819241?csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%......
  • XSS/CSRF
    这两个是web应用中常见的web攻击形式。xss:cross-sitescript,指的是在网页上植入恶意代码的攻击。常见的比如sql注入,来盗取用户cookie信息;csrf:cross-site-request-forgery,指......
  • django跨站请求伪造csrf
    一、简介跨站点脚本(XSS)漏洞是指攻击者可以将脚本注入到你的服务器发送的页面中。浏览器将这些注入的脚本视为页面中的任何其他脚本。例如,如果http://www.yoursite.co......
  • CSRF和token以及用django实现
    csrfCSRF(Cross-SiteRequestForgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执......
  • kali和windows中安装 pikachu
    https://blog.csdn.net/qq_42685664/article/details/124422549在kali安装中安装的时候注意需要把mysql和apache的服务打开;开启mysql和开启apache:sudoservicemy......
  • 第五章-CSRF漏洞
    第五章-CSRF漏洞第一节CSRF原理介绍1.1CSRF漏洞定义​ CSRF(Cross-siterequestforery,跨站请求伪造)也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF或者XS......
  • pikachu php反序列化漏洞
    原理php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{publ......
  • pikachu 水平越权,垂直越权
    水平越权查看到其他用户的信息或者通过其他用户去编辑或修改其他用户的信息1.用lucy/123456登录2.点击查看信息3.使用burpsuite拦截请求GET/vul/overpermission/o......
  • pikachu xss
    1.反射型XSS(get)输入<script>alert("test")</script>发现有长度限制(maxlength),F12修改对输入框的长度限制,或者直接改url并encode(url为:http://localhost:8080/vul/xss/xs......