这次我们在皮卡丘上练习一下csrf漏洞,
csrf是一种利用已登录的web应用程序上执行非本意操作的攻击方法,
利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览
器的信任。最大的区别就是CSRF没有盗取用户的cookie,而是直接的利
用了浏览器存储的cookie让用户去执行某个动作。
首先我们打开pikachu进入到csrf的get关
我们先使用一个账号登录
当我们修改用户信息时发现,修改参数都在url里
当我们修改参数里的修改信息,最终修改结果就是我们修改之后的
那么我们换一个浏览器当作倒霉蛋,并使用另一个账号登录
并把url改用户信息的链接发给倒霉蛋,信息可以随便填,什么叫社会工程学懂不懂啊老铁!
当其在已登录的状态下点击了url,意味着他自己像数据库提交了修改信息的请求,这主要是利用了网站对网页浏览器的信任。
也是由于靶场的数据库并没有对传输的修改信息做严格的审核
post这关
抓个包保存到html文件中
文件放在服务器上,通过社会工程学,让受害者访问服务器页面
让受害者访问html文件,信息被修改了,但访问文件会访问到之间建立的数据包不是很明白
这里我们使用bp自带的功能抓一个csrf 的html的包即可做出提交按钮。
问题在于只能本地使用提交的action,若要使用云服务器会404,暂时问题还没有解决