csrf
当我们在访问自己的管理员系统的时候,打开别人发的钓鱼连接就会自动增加管理员(前提,后台在登录状态)当我们打开别人发的网站,就会触发增加管理员的数据包
假设我们要测试这个网站
看到这个,就得下载一个相同的源码,在自己的服务器上搭建
然后我们在自己写上信息
用这个工具来抓取我们所写的数据包
然后找到这个数据包
然后生产html,然后放到自己的服务器,让别人在登录的状态下,访问这个网站就成功了
1.没有漏洞的网站都会检测refer,而上面那个网站没有检测refer,所以上面那个网站的来源即使是我们自己搭建的网站也可也利用。但还是有风险,因为我们可以通过抓包修改refer为想要的refer
(看看有没有同源策略,就可以比较通过直接打开和从网站打开是否可以一样打开)
2.token(有token就直接放弃)
这个没有token值
这个有 (它会一直改)
ssrf(服务器)
服务器会自己访问这个网址
可以访问内外有没有其他的服务器(通过字典爆破)
访问它的8080端口
还可以通过file协议来读文件、
http就是访问网站
加入内网后
生产后门代码,生产文件下载的 网址
知道所访问的服务器有漏洞
案例
url后面就是他们加载的地址
当我们改成这个,就会访问本地地址,说明它存在ssrf(它会从自身的内网,去加载这个地址,就等于我们可以进入内网