kali渗透学习-Web渗透CSRF

CSRF
原理:经常与XSS混淆
从信任的角度进行区分:XSS:利用用户对站点的信任;CSRF:利用站点对已经身份认证的信任(有一定的信任,实施的前提必须是用户登录了)【默认情况:站点不信任客户端】
结合社工在身份认证会话过程中实现攻击

场景:

1、修改账号密码、个人信息(email、收货地址)

2、发送伪造的业务请求(网银、购物、投票)

3、关注他人社交账号、推送博文

4、在用户非自愿、不知情情况下提交请求
属于业务逻辑漏洞(所有请求都是正常的请求)

造成的原因:

对关键操作(支付、提交订单等)缺少确认机制(如验证码)

自动扫描程序无法发现此类漏洞

漏洞利用条件

被害用户已经完成身份认证(即已登录)

新请求的提交(重要性的)不需要重新身份验证

攻击者必须了解Web Application请求的参数构造

诱使用户触发攻击的指令(社工)

也可以使用Burpsuite 的CSRF PoC generator模块构造html请求

Post/Get方法

CSRF漏洞演示过程【win7为受害者,修改密码页面,kali为攻击机】

低级别,无需输入原密码【伪造页面和链接,诱使受害者点击】

注:GET方法:将会在页面有明显显示;POST方法:将可隐藏操作

GET
先观察get请求是否有利用可能
在这里插入图片描述
设计跳转修改密码代码

<a href="http:192.168.101.20/dvwa/vulnerabilities/csrf/?password_new=1234&password_conf=1234&Change=Change">csrf</a>

在这里插入图片描述
用户点击csrf则完成了修改密码

POST
可以查看网页源代码,直接修改表单的代码,保存成页面文件,诱使用户点击【也是可以使用burpsuite截断重放里的CSRF PoC generator模块构造html请求】
在这里插入图片描述
保存成html文件,伪造链接,发给受害者
在这里插入图片描述
代码审计

low
不对上传的客户端请求做鉴别过滤,直接就执行

<?php

    if (isset($_GET['Change'])) {
   

        // Turn requests into variables
        $pass_new = $_GET['password_new'];
        $pass_conf = $_GET['password_conf'
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值