[实战]挖掘CSRF姿式

[-]CSRF是个什么鬼?浏览器

  |___简单的理解:服务器

    |----攻击者盗用了你的身份,以你的名义进行某些非法操做。CSRF可以使用你的帐户发送邮件,获取你的敏感信息,甚至盗走你的财产。cookie

  |___CSRF攻击原理:工具

    |----当咱们打开或者登录某个网站的时候,浏览器与网站所存放的服务器将会产生一个会话(cookies),在这个会话没有结束时,你就能够利用你的权限对网站进行操做。然而,攻击者就是利用这个特性,让受害者触发咱们构造的表单或者语句,而后达到攻击者想要达到的目的。网站

 

[+]如何构造表单?ui

  |___GET方法的表单很简单,直接在url构造触发。url

    |----略。spa

  |___POST表单构造(主要演示这个).csrf

    |----工具用Burpsuite 或者 CSRFTest(此处主要用前者)。blog

 

[*]实战开始:

  |----目标站:http://119.29.55.24

  |----目标漏洞地址:注册后登录网站,漏洞存在于修改密码处,由于没有作任何防御(连二次验证都没有!!好歹验证码也要给个啊)

  |----开启burpsuite抓包。

  

 

  |----右键抓到的这个而后一次选择 Engagement tools--->Generate CSRF Poc保存段表单代码到本地。

    

   *注:hash那段删掉也能够继续用,请自测,你也能够保留。

 

  |___而后切换个浏览器切换个用户,再用该浏览器打开本地保存的表单。点击Submit按钮,以后就能够看到"密码修改为功",这表明,构造的CSRF触发成功!!

    |----这里我用GoogleChrome从新注册了一个帐号触发这个构造的表单。

    

你退出从新登录的时候能够发现,密码被修改了!

若是是用户量大的,能够直接修改目标帐号。管理员帐号也是能够修改。

 

顺便告诉个小技巧,用js自动触发就不用受害者点击Submit提交表单哦。意思就是,别人点击链接就能够直接触发csrf!

相关文章
相关标签/搜索