通过csrf(get)进行地址修改实验演示
先登陆一下
修改地址 submit即可修改
如何确认此处是否存在CSRF漏洞
首先这是一个敏感信息修改,其次看下burp数据包
GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=shenyang&email=lucy%40pikachu.com&submit=submit
get请求向后台发送了所有的信息 并没有CSRF的token,所以后台并没有做防CSRF的措施,同时又是通过get请求提交的,很据小黑的想法,小黑只需要拿到链接(自己注册一个账号,登陆,改一下自己的地址,就能拿到链接)
拿到链接之后 把这个请求通过邮件等方式发给lucy
用url试一下
攻击者伪造的链接
把链接发送给lucy,lucy访问的一瞬间,他的浏览器以他当前的登录态去向后台发送请求,请求带着我们伪造的地址结果
http: //127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=一个神奇的国度&email=lucy%40pikachu.com&submit=submit
lucy刷新之前自己的页面 发现也变了。
如果是post型
修改自己的信息