csrf漏洞(一)

 本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

本文依靠phpstudy以及dvwa靶场进行操作,具体搭建流程参考:xss漏洞(二,xss靶场搭建以及简单利用)

一,漏洞简介。

CSRF (Cross-Site Request Forgery) 是一种常见的Web应用程序安全漏洞,全称为跨站请求伪造。它发生在攻击者通过恶意网站或第三方服务构造一个看似来自用户浏览器的请求,从而欺骗服务器执行未经授权的操作,比如更改账户信息、发送订单等。这种攻击利用了用户已经登录的身份,因为请求看起来像用户的正常操作。

二,攻击流程。

1,用户正常登录正常网站A,并在其过程中产生cookie,token等验证信息。

2,用户在A网站保持登录的情况下,访问恶意网站B。

3,网站B要求访问网站A,并发送一个请求头。

4,网站B携带登录正常网站A,产生cookie,token等验证信息访问网站A。

三,攻击范围。

用户会在完全不知强的情况下,被盗取信息,并可使用被盗取的信息,并以此身份多服务器发送请求,以受害者的身份进行违法操作,或直接攻击受害者,造成财产损失。

四,漏洞复现。

1,环境配置。

在DVWA Security中,将安全等级设置为low(低级),并保存。

打开靶场。

2,用户进行修改密码的操作。

将密码改为123456,并点击change,启动抓包软件。

3,创造poc。

在抓包处右键,将鼠标移动到相关工具,点击生成CSRF Poc。

点击复制代码。

并将其放置在一个html文件内。

我们可以看到:

密码为:123456,我们将其更改为:123456789。

4,受害者访问poc.html。

点击Test Credentials后,可以进行登录测试,可以发现,密码已经更改为123456789.

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值