• 生命在于折腾——皮卡丘靶场源码审计(二)


    在这里插入图片描述
    图片来源于百度图片。
    本篇文章仅用于自我学习,笔记记录,不得用于其他违规用途。

    一、CSRF代码审计

    1、CSRF(GET)

    查看源码
    在这里插入图片描述

    漏洞复现
    登录vince账户,点击修改信息,抓到包可以发现是get方式更改信息,我们只需要构造链接,使登录admin账户的用户点击,即可更改admin账户的信息。
    在这里插入图片描述
    构造好的链接:http://pikaqiu/vul/csrf/csrfget/csrf_get_edit.phpcsrf_get_edit.php?sex=%E7%94%B7&phonenum=13255555555&add=22222&email=111111&submit=submit
    登录admin账户,这是此时admin的信息:
    在这里插入图片描述
    然后点击构造好的链接,可以发现admin的信息改变了。
    在这里插入图片描述

    2、CSRF(POST)

    查看源码
    在这里插入图片描述
    只是变成了post传参。
    漏洞复现
    登录vince,修改信息,抓包,右键使用burp生成csrf poc。
    在这里插入图片描述
    复制到html里,下图是admin现在信息:
    在这里插入图片描述
    在admin账户是登录的情况下,点击刚刚做好的html。
    可以看到信息已经改变了:
    在这里插入图片描述

    3、CSRF(Token)

    加入token验证后就无法通过了,每次都会生成一串随机的token。

    二、文件包含代码审计

    1、本地文件包含

    查看源码
    在这里插入图片描述

    漏洞复现
    选择一个球星的话,会弹出照片,代码可以看出这个照片没有做严格的过滤,重新选择,抓包,修改包含的文件,在phpstudy根目录写了一个phpinfo。可以在url直接修改,也可以抓包。
    在这里插入图片描述

    2、远程文件包含

    查看源码
    在这里插入图片描述
    在这里插入图片描述

    漏洞复现
    远程的话和本地的url差不多,url中吧include函数的完整参数给出来了。
    所以除了远程文件包含,还可以用本地包含使用绝对路径。
    在这里插入图片描述

    三、SSRF代码审计

    1、SSRF(CURL)

    查看源码
    在这里插入图片描述

    点击后可以发现链接中使用了url?=
    在这里插入图片描述

    漏洞复现
    所以我们之间更改url后面的路径,尝试读取敏感信息。
    在这里插入图片描述

    2、SSRF(File-get-content)

    查看源码
    在这里插入图片描述
    同之前一样,但题目提示我们使用file_get_content()函数
    与url一样的目的是为读取文件,不同的是它可以更加细致的读取文件。
    漏洞复现
    在这里插入图片描述

    四、XXE代码审计

    查看源码
    在这里插入图片描述

    漏洞复现
    构造payload,读取敏感信息,这里使用file,只能用绝对路径。

    ]>

    &xxe;
    在这里插入图片描述

  • 相关阅读:
    【附源码】Python计算机毕业设计宿舍管理系统设计
    PMP考试注意事项有哪些?
    C++——vector的用法
    16: KEil5的配置
    css元素定位:通过元素的标签或者元素的id、class属性定位
    libevent
    分布式锁三种方案
    java【毕业设计】项目-第117期基于SpringBoot+Shiro的通用权限管理系统-毕业设计
    PostgreSQL与MySQL数据库对比:适用场景和选择指南
    Java计算机毕业设计德云社剧场网上售票系统源码+系统+数据库+lw文档
  • 原文地址:https://blog.csdn.net/qq_15131581/article/details/126933496