Pikachu第三弹:CSRF

本实验仅适用于学习和测试 ,严禁违法操作 ! ! !

目录

一、CSRF(get)

二、CSRF(post)

三、CSRF Token


一、CSRF(get)

1.登录,用户名:lili,密码:123456

  1. 修改个人信息时抓包,并发送到重发器中

2.修改个人信息并补全url头(http://192.168.8.1/)后复制网址,发给受害者点击

3.受害者在登录态点击url,信息修改成功

二、CSRF(post)

1.登录后,修改信息抓包并发送到重发器中

2.利用工具改包

 

3.生成url

4.复制url在浏览器打开(要开启BurpSuite代理)

5.点击按钮后,信息修改成功

三、CSRF Token

查看源码,在源码中有一个token值,每次提交数据,后台会把token值与session中的值对比,一致才会同意提交请求,token值唯一且随机,即使攻击者把恶意链接发给lucy,lucy那边的token也是验不过去的。

原理:

在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值