[-]CSRF是個什麼鬼?瀏覽器
|___簡單的理解:服務器
|----攻擊者盜用了你的身份,以你的名義進行某些非法操做。CSRF可以使用你的帳戶發送郵件,獲取你的敏感信息,甚至盜走你的財產。cookie
|___CSRF攻擊原理:工具
|----當咱們打開或者登錄某個網站的時候,瀏覽器與網站所存放的服務器將會產生一個會話(cookies),在這個會話沒有結束時,你就能夠利用你的權限對網站進行操做。然而,攻擊者就是利用這個特性,讓受害者觸發咱們構造的表單或者語句,而後達到攻擊者想要達到的目的。網站
[+]如何構造表單?ui
|___GET方法的表單很簡單,直接在url構造觸發。url
|----略。spa
|___POST表單構造(主要演示這個).csrf
|----工具用Burpsuite 或者 CSRFTest(此處主要用前者)。blog
[*]實戰開始:
|----目標站:http://119.29.55.24
|----目標漏洞地址:註冊後登錄網站,漏洞存在於修改密碼處,由於沒有作任何防禦(連二次驗證都沒有!!好歹驗證碼也要給個啊)
|----開啓burpsuite抓包。
|----右鍵抓到的這個而後一次選擇 Engagement tools--->Generate CSRF Poc保存段表單代碼到本地。
*注:hash那段刪掉也能夠繼續用,請自測,你也能夠保留。
|___而後切換個瀏覽器切換個用戶,再用該瀏覽器打開本地保存的表單。點擊Submit按鈕,以後就能夠看到"密碼修改爲功",這表明,構造的CSRF觸發成功!!
|----這裏我用GoogleChrome從新註冊了一個帳號觸發這個構造的表單。
你退出從新登錄的時候能夠發現,密碼被修改了!
若是是用戶量大的,能夠直接修改目標帳號。管理員帳號也是能夠修改。
順便告訴個小技巧,用js自動觸發就不用受害者點擊Submit提交表單哦。意思就是,別人點擊鏈接就能夠直接觸發csrf!