渗透测试(五)csrf 跨域伪造请求

csrf 跨域伪造请求

测试靶场(掌控安全学院靶场):https://hack.zkaq.cn/battle/target?id=fd55addd264dca04

  • 分析:跨域伪造请求即伪造cookie
    1. 如何伪造cookie:若目标站点是通过cms搭建,可找到源码并在本地搭建模拟环境,在本地通过文件上传接口上传一句话木马,构造cookie,并通过burp suite抓取cookie并按照目标站点修改细节;
    2. 将伪造cookie制作为钓鱼网址,想办法让后台管理者点击,即可将一句话木马写入后台文件,留取入口;
    3. 如何让管理员点击:社会工程学?比如问题反馈,陈述遇到什么问题,请求帮助诱导点击。
    4. 如何知道对方站点是cms搭建的?又是何种cms?源码是啥?

  1. 获取有效站点信息,找寻源码,在本地搭建一样的站点,模拟上传功能,抓取cookie并按照目标站点修改相关细节信息(比如URL,访问自动提交等细节)
  2. 通过burp suite 抓取cookie,修改后制作钓鱼网页
  3. 诱导管理员点击
  4. 点击后成功植入后门入口,通过蚁剑可连接到后台文件管理,即可拿想要的数据。
CSRF(Cross-Site Request Forgery)是一种常见的网络安全漏洞,攻击者利用用户在目标网站的身份验证信息,通过伪造请求来执行非法操作。以下是关于 CSRF 的基础知识: 1. CSRF 的原理:CSRF 攻击利用了网站对用户身份验证的信任,攻击者通过欺骗用户在目标网站上执行一个恶意请求,从而实现对用户账户的操作。 2. CSRF 的过程:攻击者构造一个包含恶意请求的网页,然后诱使用户访问该网页。当用户访问该网页时,其中的恶意请求会自动发送给目标网站,而用户并不知情。 3. CSRF 的危害:CSRF 攻击可以导致用户在不知情的情况下执行非法操作,例如更改密码、发送钱款、删除数据等。攻击的危害取决于目标网站上可执行的操作。 4. 防御 CSRF 的措施:为了防止 CSRF 攻击,可以采取以下措施: - 合理使用身份验证:使用随机生成的 token 或验证码来防止请求伪造。 - 检查 Referer 头部:检查请求中的 Referer 头部,确保请求是从合法的来源发起的。 - 添加自定义请求头部:在请求中添加自定义的头部信息,并在服务器端验证该头部的值。 - 使用 SameSite Cookie 属性:将 Cookie 设置为 SameSite 属性,限制 Cookie 在同一站点内使用。 - 验证请求来源:在服务器端验证请求来源的域名或 IP 地址,拒绝非法的请求。 以上是关于 CSRF 的基础知识,了解 CSRF 攻击的原理和防御措施对于保护网站和用户安全非常重要。在进行渗透测试时,理解 CSRF 的工作原理和常见漏洞场景可以帮助你更好地发现和利用 CSRF 漏洞
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值