CSRF跨站请求伪造靶场实战

csrf跨站伪造请求的原理是:
1.用户的cookie短时间内不会过期
2.网站使用javascript发起网络请求
3.浏览器的信任机制使得浏览器会完全信任用户访问的站点,不会阻止跨站访问请求
csrf的成功条件:
1.用户要登录目标站点
2.目标用户访问攻击者的csrf

靶场

这次的靶场为dedecms,可以本地搭建一个同版本的cms查看是否存在csrf漏洞。
1.搭建好本地站点后进入后台发现存在文件管理功能
在这里插入图片描述

2.使用burpsuite抓包并右键选择转换为csrfpoc
在这里插入图片描述在这里插入图片描述

3.测试poc是否可用
在这里插入图片描述在这里插入图片描述
成功执行了创建文件请求
在这里插入图片描述

一句话木马执行成功
4.添加方法将poc变为自动执行
在这里插入图片描述在这里插入图片描述
可以看得到再次成功创建了文件
5.将poc内目标域名改为靶场域名(注意写入文件的目录需和目标相同,网站要创建在newcsrf目录内才能正确执行poc)
在这里插入图片描述

在问题反馈处提交钓鱼链接,等待管理员访问
在这里插入图片描述

一句话木马执行成功
6.使用中国菜刀进入网站目录取得flag
在这里插入图片描述

CSRF修复建议:
1.验证请求的refer值
2.在http请求中以参数的形式加入一个随机产生的token并在服务器端验证

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值