pikachu之CSRF漏洞

文章通过pikachu靶场展示了CSRF(跨站请求伪造)漏洞的利用过程,包括GET和POST方式的攻击,并解释了如何在用户已登录状态下修改信息。同时,提到了CSRFToken作为防护措施。此外,文章还探讨了XSS(跨站脚本)漏洞,以及两者如何配合,增强攻击效果,举例说明了受害者可能遭受的双重攻击。
摘要由CSDN通过智能技术生成

CSRF与XSS漏洞区别在于,xss漏洞是直接拿到用户的权限,而CSRF漏洞是借用用户的权限完成操作。

接下来结合pikachu靶场来理解CSRF漏洞利用的过程。

CSRF(get)

kobe是个坏蛋,他想要修改老实人allen的个人信息,但是allen又不可能把自己的密码给他。于是,kobe登录了自己的账号修改自己的信息想要找到网站的漏洞,皇天不负有心人,kobe发现了即使删了referer也会正常修改信息,这个网站很有可能存在csrf漏洞。

接着kobe生成了csrf的poc。

随后搭建了一个网站并且诱导allen点击。

而这时allen在已经登录了的前提下点击了该链接,发现自己的信息被修改了。

而若是allen点击链接时并没有登录网站,那kobe修改不了allen的信息。

CSRF(post)

与get类似,下一位受害者vince

CSRF Token

登录kobe连续修改几次发现请求头多了token这个参数并且每次数值还不通。

token存在校验,token值不正确不会执行修改信息的操作。

CSRF与XSS配合

看到信息修改的提交框,我们会想这个输入框是否存在xss漏洞,尝试一下发现没有任何的过滤,可以利用弹出xss框。

这样的话我们可以把xss漏洞和csrf漏洞配合起来进行攻击,可以造成更大的伤害。

受害者Kevin遭受到了xss和csrf的双重攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值