web实验3-CSRF

 

 

CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造

在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接)

然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了

所以CSRF攻击也被称为“one click”攻击

 

 

CSRF攻击需要条件

    ① 目标网站没有对修改个人信息修改的请求进行防CSRF处理,导致该请求容易被伪造

因此,判断一个网站有没有CSRF漏洞,其实就是判断对关键信息(密码等)的操作(增删改)是否容易被伪造

    ② lucy点击伪造的请求链接时有登录状态(已经登陆了目标网站),如果lucy没有登录,那么即便lucy点击了链接也没有作用

从CSRF的利用条件来看,CSRF的利用难度会大一些,所以CSRF对应的安全级别低一些

CSRF和XSS的区别

    我们利用XSS可以达到盗取用户Cookie的目的,那么CSRF的区别在哪?

  • CSRF是借助用户的权限完成攻击,攻击者并没有拿到用户的权限。目标构造修改个人信息的链接,利用lucy在登录状态下点击此链接达到修改信息的目的。
  • XSS直接盗取了用户的权限,然后实施破坏。攻击者利用XSS盗取了目标的Cookie,登录lucy的后台,再修改相关信息。

一、CSRF GET

先使用提示给的账号登录一下

 

 

 

使用burpsuite捕包,发现修改个人信息是get方式提交

 

 

 

 

那么我们可以直接在里面修改

 

 

 

 

内容在burpsuite可以修改,当然构造一个url让用户点击,就会不知不觉中直接修改

192.168.50.180:88/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=female&phonenum=15581887557&add=chicken&email=dickes%40qq.com&submit=submit

 

 

 

内容和原本想要提交的内容发生了很大变化

关键点:伪造出来这个链接,把对应的参数内容修改成为我们需要的值

 

二、CSRF POST

仍使用上次的用户,修改同时使用burpsuite捕包

 

 

 

 考虑和XSS post 一样,编写html

 

 

 

 

 存入pkxss或其他目录下

将http://192.168.50.180:88/pikachu/pkxss/post.html发送给受害者


 

 成功的修改了个人资料

 

三、CSRF TOKEN

 

这次是get带上了token

 

 

只可惜token不变让人很难过

payload:

http://192.168.50.180:88/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=female&phonenum=13581887557&add=hacker&email=1312313%4012313.com&token=340475e05b1697b438265800657&submit=submit

 

posted @ 2019-12-27 15:12  17X025  阅读(255)  评论(0)    收藏  举报
Live2D