[實戰]挖掘CSRF姿式

[-]CSRF是個什麼鬼?瀏覽器

  |___簡單的理解:服務器

    |----攻擊者盜用了你的身份,以你的名義進行某些非法操做。CSRF可以使用你的帳戶發送郵件,獲取你的敏感信息,甚至盜走你的財產。cookie

  |___CSRF攻擊原理:工具

    |----當咱們打開或者登錄某個網站的時候,瀏覽器與網站所存放的服務器將會產生一個會話(cookies),在這個會話沒有結束時,你就能夠利用你的權限對網站進行操做。然而,攻擊者就是利用這個特性,讓受害者觸發咱們構造的表單或者語句,而後達到攻擊者想要達到的目的。網站

 

[+]如何構造表單?ui

  |___GET方法的表單很簡單,直接在url構造觸發。url

    |----略。spa

  |___POST表單構造(主要演示這個).csrf

    |----工具用Burpsuite 或者 CSRFTest(此處主要用前者)。blog

 

[*]實戰開始:

  |----目標站:http://119.29.55.24

  |----目標漏洞地址:註冊後登錄網站,漏洞存在於修改密碼處,由於沒有作任何防禦(連二次驗證都沒有!!好歹驗證碼也要給個啊)

  |----開啓burpsuite抓包。

  

 

  |----右鍵抓到的這個而後一次選擇 Engagement tools--->Generate CSRF Poc保存段表單代碼到本地。

    

   *注:hash那段刪掉也能夠繼續用,請自測,你也能夠保留。

 

  |___而後切換個瀏覽器切換個用戶,再用該瀏覽器打開本地保存的表單。點擊Submit按鈕,以後就能夠看到"密碼修改爲功",這表明,構造的CSRF觸發成功!!

    |----這裏我用GoogleChrome從新註冊了一個帳號觸發這個構造的表單。

    

你退出從新登錄的時候能夠發現,密碼被修改了!

若是是用戶量大的,能夠直接修改目標帳號。管理員帳號也是能夠修改。

 

順便告訴個小技巧,用js自動觸發就不用受害者點擊Submit提交表單哦。意思就是,別人點擊鏈接就能夠直接觸發csrf!

相關文章
相關標籤/搜索