【第九周】通过csrf(get)进行地址修改实验演示、token详解及常见防范措施、远程命令、代码执行漏洞原理及案例演示 等等

本文通过实验演示了CSRF(GET)如何修改地址,并解释了如何确认CSRF漏洞存在。接着,讨论了Token的使用及其在防止CSRF中的作用。此外,还介绍了远程命令执行和代码执行漏洞的原理,并给出了案例。最后,提到了本地和远程文件包含漏洞的概念,阐述了它们的危害和测试方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

通过csrf(get)进行地址修改实验演示

先登陆一下
在这里插入图片描述
在这里插入图片描述
修改地址 submit即可修改
在这里插入图片描述
在这里插入图片描述
如何确认此处是否存在CSRF漏洞
首先这是一个敏感信息修改,其次看下burp数据包
GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=shenyang&email=lucy%40pikachu.com&submit=submit

get请求向后台发送了所有的信息 并没有CSRF的token,所以后台并没有做防CSRF的措施,同时又是通过get请求提交的,很据小黑的想法,小黑只需要拿到链接(自己注册一个账号,登陆,改一下自己的地址,就能拿到链接)
拿到链接之后 把这个请求通过邮件等方式发给lucy

在这里插入图片描述

用url试一下
攻击者伪造的链接
把链接发送给lucy,lucy访问的一瞬间,他的浏览器以他当前的登录态去向后台发送请求,请求带着我们伪造的地址结果
http: //127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=一个神奇的国度&email=lucy%40pikachu.com&submit=submit
在这里插入图片描述

lucy刷新之前自己的页面 发现也变了。

在这里插入图片描述

如果是post型
在这里插入图片描述

修改自己的信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值