0x01 簡(jiǎn)介
Cross-site request forgery 簡(jiǎn)稱為“CSRF”,在CSRF的攻擊場(chǎng)景中攻擊者會(huì)偽造一個(gè)請(qǐng)求(這個(gè)請(qǐng)求一般是一個(gè)鏈接)黔攒,然后欺騙目標(biāo)用戶進(jìn)行點(diǎn)擊,用戶一旦點(diǎn)擊了這個(gè)請(qǐng)求,整個(gè)攻擊就完成了督惰。所以CSRF攻擊也成為"one click"攻擊不傅。
0x02 CSRF(get)
此處我使用提示里的vince賬號(hào)進(jìn)行登錄,進(jìn)入到了會(huì)員中心界面赏胚,可以進(jìn)行個(gè)人信息的修改操作访娶。
csrf的操作原理其實(shí)并不難,因此借著通關(guān)皮卡丘靶場(chǎng)的機(jī)會(huì)觉阅,試一下BurpSuite工具如何測(cè)試csrf漏洞崖疤。這里我對(duì)個(gè)人信息進(jìn)行一套修改保存的組合拳,然后使用BurpSuite把請(qǐng)求包全抓下來(lái)典勇。為了驗(yàn)證方便劫哼,我將其分別修改為1,2割笙,3权烧,4,然后利用CSRF漏洞再將其修改為5咳蔚,6豪嚎,7搔驼,8
將參數(shù)分別修改為6谈火、7、8舌涨、9糯耍,然后生成新的數(shù)據(jù)包,并在瀏覽器中進(jìn)行測(cè)試
將BurpSuite生成的URL復(fù)制到瀏覽器中打開(kāi)
提交請(qǐng)求包
測(cè)試成功
0x02 CSRF(post)
看關(guān)卡題目應(yīng)該是將請(qǐng)求方法由GET改為POST囊嘉。仍然利用BurpSuite來(lái)完成這個(gè)關(guān)卡温技,將各參數(shù)值修改為1、2扭粱、3舵鳞、4。
修改各參數(shù)的值琢蛤,并生成新的數(shù)據(jù)包蜓堕,復(fù)制到瀏覽器中打開(kāi)
測(cè)試成功
0x03 CSRF Token
這一關(guān)加入了token進(jìn)行限制,所以我們用到BurpSuite的CSRF Token Tracker插件對(duì)token進(jìn)行處理博其。
添加一條規(guī)則
生成POC套才,然后在瀏覽器打開(kāi)
成功
0x04 總結(jié)
- 驗(yàn)證請(qǐng)求的Referer是否來(lái)自本網(wǎng)站,但可被偽造繞過(guò)慕淡。
- 在請(qǐng)求中加入不可偽造的token背伴,并在服務(wù)端驗(yàn)證token是否一致或正確,不正確則丟棄拒絕服務(wù)。
本文僅為個(gè)人學(xué)習(xí)時(shí)所作筆記傻寂,非標(biāo)準(zhǔn)答案息尺,文中如有錯(cuò)誤,煩請(qǐng)各位師傅批評(píng)指正崎逃。