pikachu(皮卡丘)--CSRF

目录

CSRF(跨站请求伪造)概述

一. CSRF(get)

二. CSRF(post)


CSRF(跨站请求伪造)概述

简要概述为

1、我们判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。

2、本质是借用户的权限完成攻击,因此攻击成功需要用户已经通过验证获得了权限,并触发了攻击者提供的请求。

3、网站如果要防止CSRF攻击,则需要对敏感信息的操作实施对应的安全措施,防止这些操作出现被伪造的情况,从而导致CSRF。比如:
--对敏感信息的操作增加安全的token;
--对敏感信息的操作增加安全的验证码;
--对敏感信息的操作实施安全的逻辑流程,比如修改密码时,需要先校验旧密码等

4.CSRF与XSS的区别:CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。

一. CSRF(get)

右上角提示账号密码随便选一个登录进去显示他的个人信息

修改个人信息用burp抓包

在vince登录状态下(其实这个链接里面是不包含用户名的,谁登录都无所谓,只要有人登录着就行,登录着的用户的信息就会被改成url提供的那些),试试改一改上面的链接,比如把地址改一改。浏览器地址栏输入payload:

http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18626545453&add=shanxi&email=vince%40pikachu.com&submit=submit

跳转到显示用户信息的地方,地址已经被成功修改,攻击成功

二. CSRF(post)

post型,因为是请求体,不能在url中,所以无法再使用上述办法(即通过URL来伪造请求)进行修改。但是我们可以根据抓包所获取的信息自己构造一个表单

关于post请求就相对麻烦一下,因为不能和get一样直接发给用户一个网站从而修改其用户信息,而是必须要通过表单提交的信息才行。

所以这里采取的方法,设计一个钓鱼网站。欺骗用户点击其中的form提交,当然,form中的内容是我们预先设定好的,然后点击之后,我们的黑客网站就会讲我们设定好的黑客信息以post方式请求存在csrf漏洞的网站,从而修改用户信息。
原文链接:https://blog.csdn.net/m0_74850066/article/details/131003839

这里学习借鉴了Pikachu靶场:CSRF(GET)、CSRF(POST)以及CSRF(token)-CSDN博客

把性别电话改一下,用burp抓下包

在CSRF中可以改你想要修改的信息

然后把这段代码复制下来,在pikachu/vul/csrf/csrfpost中搭建一个恶意网站post123.html

并将恶意网站URL发送给受害者

http://127.0.0.1/pikachu/vul/csrf/csrfpost/post123.html

点击按钮,就可以看到网站被黑了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值