标签:CSRF 密码 0.1 ping DVWA 命令 ctf && 靶场
一.ctf-web-第三题
通过bp抓包即可获得flag
二.DVWA靶场
先使用PHP创建靶场
第一题Brute Force(爆破)low
先随便输入账号密码,使用BP抓包
按清除
选中密码
load选择常用密码
开始爆破
长度不一样一般即为密码
开始爆破,发现当payload1和payload2分别为admin和password时返回值长度与其他数据不同
分析该组数据为正确用户名与密码,输入登录成功
2、Command Injection
命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。
DVWA中就是让输入一个IP地址,然后去ping这个IP地址
题目需要我们输入一个ip进行ping
分析源码发现对于不同的系统会进行不同的ping操作,但没有进行注释,直接调用cmd,因此可以直接利用ping指令获得服务器ip
DOS中&&用法
&& Usage:第一条命令 && 第二条命令 [&& 第三条命令…]
当碰到执行出错的命令后将不执行后面的命令,如果一直没有出错则一直执行完所有命令;
ping自己
输入127.0.0.1
那么我们就是用&& 127.0.0.1&&net user
127.0.0.1&&net user zzyy 111 /add
127.0.0.1&&net user
3.CSRF
CSRF是跨站请求伪造,攻击者盗用合法的用户身份,以合法用户的名义去发出恶意请求,但这对服务器来说确识完全合法的,通过CSRF可以完成密码重置,管理员账户添加,转账等高位操作。
题目是一个密码修改界面,尝试修改密码并验证
发现验证成功,接下来尝试使用BP抓包
点击test in browser
在浏览器中打开,得到如下界面
单击submit request,返回页面出现password changed,说明存在CSRF漏洞,利用成功
标签:CSRF,密码,0.1,ping,DVWA,命令,ctf,&&,靶场 来源: https://blog.csdn.net/whisper921/article/details/121664721
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。