CSRF漏洞_bp csrf_csrf pikach

CSRF(Cross Site Requests Forgery),跨站请求伪造。当用户已经登录了一些网站的同时,又点击一个带有CSRF漏洞的链接时,黑客可以使用用户的身份进行一些操作。

基于pikachu进行CSRF请求的攻击实验,实验达到目的是修改用户的个人信息:

1、首先搭建pikachu的靶场,然后进入CSRF漏洞测试页面,进入发现需要用户名和密码,点击右上角提示便可看到用户的账号密码:

2、随便登录一个账户,便发现登录成功。

3、此时我们构造一个CSRF恶意网站,然后将其投放到目标服务器上,构造攻击页面有两种方式,分别是通过bp生成以及通过CSRF工具生成

3.1 首先测试使用bp工具生成CSRF恶意网站

(1) 打开bp工具并建立一个浏览器

(2)重新登录测试页面,点击下方 修改个人信息 链接,然后开启监听状态

(3)修改个人信息并提交,此时bp拦截到我们提交的数据:

可以看到我们刚刚提交的数据:

(4)右键单机,选择Engagement tools下的Generate CSRF PoC,生成CSRF攻击网站:

(5)可以看到已经生成一个CSRF HTML代码,点击右下角 copy html ,然后将其粘贴到txt文档中,并修改后缀名为html:

(5)当用户访问到该页面,同时触发攻击时(这里是一个submit 按钮),用户的个人信息则被修改:

(6)刷新页面,此时我们发现我们的信息已经被修改完成:

3.2 使用 OWASP-CSRFTTester工具生成攻击网站

(1)双击run.bat,打开生成工具。可以看到监听端口为8008,那么可以设置浏览器代理。

(2)打开火狐浏览器并设置代理,监听端口为8008。推荐使用插件对代理进行快速管理(火狐利用插件快速切换代理状态

(3)此时点击修改个人信息选项,并修改个人信息

(4)点击Start Recording 开始监听。然后点击页面submit按钮提交信息

(5) 发现CSRF获取到请求:

(6)选择请求数据,可以通过左下角参数判断是否为刚刚提交的表单修改请求(一般为第一条)

(7)这里选择使用img标签,然后点击generate HTML,并保存.此时CSRF攻击网站已经搭建完毕。

(8)查看源代码,可以看到我们生成的攻击文件

(8)当用户无意间访问该页面时,便受到了CSRF攻击(访问页面即触发攻击)

(9)刷新页面,发现用户信息已经被修改

4、CSRF预防

(1)同源策略:同源是指网页的URL协议、主机(IP)、端口号相同。

(2)关键业务验证策略(使用短信、人脸、邮件等方式进行验证)

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值