我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
一、CSRF漏洞与测试
1、CSRF定义与情景
(1)CSRF定义: 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF , 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。
(2)简单地说, 是攻击者通过一些技术手段欺骗
用户的浏览器
去访问
一个自己曾经认证过的网站
并执行
一些操作
(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器
,却不能保证请求本身是用户自愿发出的。
(3)构造CSRF情景:只保证请求发自某个用户的浏览器的简单身份验证
+欺骗浏览器访问认证过的网站执行操作
2、CSRF漏洞测试示例
(1)测试方法
第一步: 模拟受害者访问http://www.webtester.com/csrf/csrf01.php,验证后进行修改密码操作
第二步: 模拟受害者修改密码,在点击修改密码前,模拟攻击者抓包,即使用burpsuite拦截受害者修改密码的操作,从而生成csrf payload,然后drop原来的请求
右键空白,悬停在Engagement tools,再点击Generate CSRF Poc,生成如下所示内容&