零基础如何通过CSRF修改别人的用户信息?

 CSRF跨站请求伪造就是黑客制作一个恶意链接地址,然后把恶意链接地址发送给目标用户,如果目标用户在自己的网站已经登录的情况点击了黑客制作的恶意链接地址,就会导致个人信息被修改、账号被盗取

                                                         burpsuite:https://portswigger.net/burp/releases

        一、通过工具快速制作恶意链接地址          首先输入下面的地址打开靶场a16f6b886e1c41d4b59bdb6a76baa1aa.png

 进入靶场,点击csrf(get),然后输入右边提示的账号和密码,然后点击login登录0472c2cfc7a141de9847c4c67ae75851.png

 登录完成后点击修改个人信息进行修改(修改之后不要点击提交)f8e71e66c1f544098d15492e293ed435.png

    修改完成之后,我们需要打开burpsuite进行抓包                                                                     【抓包需要修改burpsuite的端口和浏览器一致,如果不会修改也可以看我的密码爆破那篇文章】                                                                       点击intercept is on开启拦截e1c17d531c36484998e41864b20cf963.png

   然后回到靶场点击submit提交d9137ba0064a4cf9abbad7b25e5b79f9.png

 

   提交完回到burpsuite,当出现了橙色方框内的数据就证明成功抓到了数据包,                               抓到数据包后右键,选择Engagement tools,  点击Generate CSRF PoC4ac31a7731b74306afc96187e2032d55.png 最后点击copy html复制代码9d4eac101f0b4f6bbcda9a83d61a4900.png

  复制完之后,回到桌面新建一个文本文档,        把刚才复制的代码粘贴进去,然后把txt后缀改为htmld79be5ce3d274b6da200ceaca4fc2741.png

 最后把html文件复制到我们搭建的服务器网站的根目录,这样我们就生成了一个恶意链接地址 

                                                                       二、模拟当目标访问了恶意链接

首先在虚拟机打开靶场b5ff08b2c7d24e3b960f13a1b6db7ce4.png

 点击CSRF(get),然后登录,登录完点击修改个人信息,可以看到当前的个人信息336ed75a536a4daf9d35263c7b2dc8fd.png

 登录完成之后我们使用虚拟机模拟目标用户访问恶意链接地址e47381608fe24f3ba76c1e0df29f7160.png

 模拟目标用户访问地址之后,再模拟目标用户去点击submit requestf15c91948e764e2cb5f31eaeaf7609a3.png

 然后我们回到虚拟机靶场进行刷新,把前后进行对比发现个人信息现在已经被修改了,我们已经攻击成功dc749efd3e0647358783f9847c919917.png

 ff807bf9ad6f405ead0370feb0b5791d.png

 

感谢阅读

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值