图片来源于百度图片。==本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。==一、CSRF代码审计1、CSRF(GET)查看源码漏洞复现登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit登录admin账户,这是此时admin的信息:然后点击构造好的链接,可以发现admin的信息改变了。2、CSRF(POST)查看源码只是变成了post传参。漏洞复现登录vince,修改信息,抓包,右键使用burp生成csrf poc。复制到html里,下图是admin现在信息:在admin账户是登录的情况下,点击刚刚做好的html。可以看到信息已经改变了:3、CSRF(Token)加入token验证后就无法通过了
图片来源于百度图片。==注意:本篇文章仅用于学习以及笔记记录,不得用于其他违规用途。==一、环境搭建首先搭建Pikachu靶场环境。https://github.com/zhuifengshaonianhanlu/pikachu将下载好的pikachu文件夹放到phpstudy的web服务器根目录下,根据实际情况修改inc/config.inc.php里面的数据库连接设置,访问pikachu网址,点击初始化安装,即可完成安装。二、SQL注入代码审计1、数字型SQL注入如图所示为SQL数字型注入页面,找到该网页源码。下图为关键代码:这里面的SQL语句前后无过滤和判断,使用burp抓包复现:复现出这种即可证明存在该漏洞。2、字符型SQL注入查看源代码:漏洞复现:3、http头注入查看源码:漏洞复现4、盲注查看源码:漏洞复现:payload:kobe'%20and%20'1'='1kobe'%20and%20'1'='25、宽字节注入查看源码:漏洞复现:三、XSS代码审计1、反射型XSS查看源码:漏洞复现:输入2、存储型XSS查看源码:直接输出用户提交的数据 , 触发储存型XSS漏洞复现:四
易水哲
一个什么都会一点的白帽子