前言:
人名,剧情纯属虚构,如有雷同,纯属巧合。文章以另类方式记录学习CSRF漏洞的学习过程,请勿用于违法用途。跳过剧情可以从正文2部分直接开始。
正文:
1.你重生了
你叫张三,是一名黑客糕手,却被广西老表陷害,重生回到上大学的时候。
过完年,你在大学课堂一次主题演讲上展示了csrf漏洞的攻击过程,即使台下的观众一脸懵,但你坚信他们早已经被你糕手级别的黑客技术折服,只能用沉默表示对你技术的赞叹。
课后,一位貌美如花的女同学跑来,向你询问展示时的高端操作是如何完成的,原理是什么。
像是触发了某段DNA一般,二话不说你直接从包里掏出17.4英寸豪华tx笔记本,准备好好向这位女同学灌注知识。
2.展示军火
你向女同学展示了所用的工具,并简单说明他们的作用,分别是
1.火狐渗透版(代理端口)
2.phpstudy和pikachu(靶场)
3.bp(抓包,生成csrf攻击代码)
4.vm和装有phpstudy的虚拟机(模拟小黑子)
3. 抓包,生产CSRF攻击代码
进入pikachu的CSRF漏洞练习节点
账号kobe 密码123456
登录后你便可以看到一串的个人信息,
点击修改个人信息,开启bp拦截,点击上传修改数据,拦截到发送信息修改请求的数据包。
使用bp自带工具生成了CSRF的攻击代码,复制下来,一套操作行云流水。
4.配置小黑子网站
打开vm,打开虚拟机,在命令框内输入ipconfig确认虚拟机地址。
看到是192.168.80.131
在phpstudy的www目录下创建名为csrf的php文件,
并将复制的攻击代码粘贴到里面,修改一下上传的数据,保存。
(就修改了性别,改成girl了)
5.访问小黑子网站
由上面获取的ip可知,小黑子网站地址就是192.168.80.131/csrf.php.
访问后,你看到一个神奇的按钮,忍不住点击了一下,
返回pikachu的CSRF漏洞练习节点,刷新一下
如你所愿,kobe的性别被改成girl了。
6.原理
跟女同学讲到这里,你对自己的教学过程感到十分满意,并向女同学讲述其内在的原理。
其实也因该猜到了,小黑子的网站就是伪造了修改信息的请求发送到pikachu的靶场,这就是CSRF(跨站请求伪造)
7.结束
从你自己激情的教学中回过神来,转头看向女同学的脸,期待看到崇拜与羡慕的眼神,那一刻,你连第二个孩子的名字什么都想好了。
迎面给你痛击的是一张懵逼的地铁老人表情,
就像这样↓
一顿思想挣扎后,你还是礼貌的告别了女同学
不为别的,即是保护钱包以防被激活atm提款机,也是维持你那寂寞无敌的黑客糕手的形象。
尾声
本文仅以另类的方式记载一个捞仔学习CSRF漏洞原理的过程,剧情人物纯属虚构,不要当真。
若文中内容能帮助你学习,我很荣幸,但也请不要用于违法和不道德的用途。
故事可能有后续。