CSRF
- 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任;
还是老样子,介绍完csrf概念之后咱先懵逼一会哈哈哈哈,接下来再继续按照剧本走😁;
- 打开Pikachu漏洞平台,选择get方式的csrf,点一下提示;
- 随便登录一个用户,假如登录的是lucy,登录进去发现是一个修改页面;
- 点击修改个人信息,修改内容可自定义;
- 按F12,找到网络并提交修改,接收到get请求和修改的数据,复制该url;
- 退出登录,切换至另一个用户,假如切换的是lili用户;
- 将复制的url粘贴替换lili用户的url后回车;
- 发现lili用户的信息成功修改成了lucy用户的;
剧情走到这,相信各位小伙伴对csrf漏洞都有进一步的了解了叭,是不是突然间想学csrf漏洞的心被一下子点燃了呢,好勒,各位小伙伴们果然没让我失望,既然话都已经说到这了,那就再把csrf漏洞的具体利用也随便学了叭🤭
目标:
- 诱使管理员点击带有csrf漏洞的恶意链接,在管理员不知情的情况下添加一个新的管理员用户;
- 打开靶场,假如需要在该网页后台管理添加一个管理员用户,登录后台;
- 点击添加用户;
- 查看添加管理员用户网页源代码;
- 大概就是这些内容了,复制下来后再进行修改;
- 开启apache2,在另一虚拟机终端(也就是攻击者机)/var/www/html目录下创建csrf.html,内容为添加用户网页修改后代码;
- 接着继续创建csrf2.html,使用ifarme标签将csrf.html内嵌在csrf2.html页面内;(创建csrf2.html是由于csrf.html页面的可疑度较大)
- 诱使管理员访问链接http://攻击者ip/csrf2.html,虽然访问后语句管理员不信自己中奖了,但确实是"中奖了",而且管理员怀疑该页面存在问题可能性较小,此时后台已经添加了一个新用户(这点会比较难,也是最重要的一点,这里假设他访问了该页面);
- 返回后台发现成功添加管理员用户;
- 接下来登录新添加的管理员用户,可以执行和管理员一样的操作,修改管理员密码,删除里面文章内容等一系列操作;
以上内容就是csrf漏洞通过get提交方式进行恶意攻击的学习及其利用方式,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持哟!
以上内容仅供学习参考使用,切勿用于非法用途,切勿用于非法用途,切勿用于非法用途!!!重要的事情说三遍