【pikachu csrf】

个人理解

当被攻击用户登陆访问网站时,在保持登陆状态时点击小黑子(黑客)搭建的恶意链接而导致用户受到攻击。
举个例子
我去攻击网站,但是我找不到漏洞,这个时候我注册一个账号,发现存在cxrf漏洞,我进入登录页面获取信息然后构造一个链接,此链接的功能是修改密码。我将此链接发送给目标,当目标在登陆网页时,并保持登陆状态,点开了我的链接此时他的密码就已经修改了,我就可以登陆她的账号。如果这个人时网站管理人拥有管理员权限,那我相当于控制了这个网站。

get

在此页面可以发现url栏已经将账号密码回显出来了没有什么过滤。
在这里插入图片描述
抓个包看看,在burp中将账号密码修改然后放包发现可以修改成功。在这里插入图片描述
在攻击他人时我们无法抓取别的的包,但是我们可以吧刚修改密码的链接拷贝下来,想方设法的发给对方,当对方恰好在访问此网站时,又恰好点击了这个链接就可以完成修改密码。以自己为例,在登陆页面的url拼接修改密码的链接,发现刚好可以修改成功密码和其它信息。
在这里插入图片描述

POST

登陆页面保持登陆状态
在这里插入图片描述
抓包然后如图操作在这里插入图片描述在此页面修改然后点击红圈在这里插入图片描述copy这个链接在保持登陆状态时新开一个网页访问此链接就可以修改密码等信息
在这里插入图片描述
在这里插入图片描述

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-02-06 07:28:02       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-02-06 07:28:02       100 阅读
  3. 在Django里面运行非项目文件

    2024-02-06 07:28:02       82 阅读
  4. Python语言-面向对象

    2024-02-06 07:28:02       91 阅读

热门阅读

  1. word导出链接

    2024-02-06 07:28:02       54 阅读
  2. 【WPF】布局容器/面板总结XAML-Panel控件

    2024-02-06 07:28:02       62 阅读
  3. leetcode 74.搜索二维矩阵

    2024-02-06 07:28:02       50 阅读
  4. I3c的上拉电阻选择

    2024-02-06 07:28:02       46 阅读
  5. React 错误边界组件 react-error-boundary 源码解析

    2024-02-06 07:28:02       61 阅读
  6. golang开源定时任务调度框架

    2024-02-06 07:28:02       53 阅读
  7. 这是为什么啊!

    2024-02-06 07:28:02       54 阅读
  8. Rust消费kafka

    2024-02-06 07:28:02       48 阅读