1.CSRF(get)
- ① 上来是一个登录界面,点下提示发现有账号密码,直接登录
② 点击修改个人信息,随便修改下,抓包查看
可以发现修改的信息直接显示在URL里。
③ 生成特定的URL,让用户点击(为了演示方便可以直接新开个浏览器页签)
http://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=1234567&add=nba+lakes&email=kobe%40pikachu.com&submit=submit
由于这种URL太长太明显,可以用短链接的形式诱导用户点击。
上述链接就可以改为:http://3mw.cn/0hqx2
④ 点击URL,发现已经成功修改用户信息
2.CSRF(post)
① 登录kobe的账号,修改个人信息抓包
可以看到,由于是post方法,变化的参数是在请求体中,无法通过get方法(URL)进行修改,这时可以通过伪造一个网页诱导用户点击。
② 利用Burp自带的工具生成网页,并修改参数值
-
③ 将html文件放到本地的某个文件夹,并诱导用户访问
http://127.0.0.1/pikachu/test.html
可以看到相关参数已经成功更改。
3.CSRF Token
这里需要添加个Burp的插件并启用
-
- ① 用kobe账号登录,抓包,发到repeater
-
- ② 修改重定向配置
-
- ③ 这样就可以一直修改参数值