Pikachu靶场CSRF练习

前言:

在做CSRF练习之前,我们要搞清楚到底什么是CSRF,拿到一个网页我们怎么进行CSRF攻击。

CSRF定义

CSRF:叫做客户端请求伪造,由于开发者没有设置token和referer校验,所以我们通过CSRF poc生成的URL,吸引用户点击,从而拿到用户信息。

怎么检测网页是否存在CSRF攻击点?

1、使用工具(这个在此处我们不细讲)

2、手动检测

  1. 首先使用Burp Suite对页面进行抓包;
  2. 然后观察数据包中是否有token字段,有token字段则无法进行CSRF攻击,没有则可以;
  3. 然后找referer字段,观察去掉该字段网页页面是否有变化,如果有变化则无法进行CSRF攻击,无影响则可以进行攻击。

一、CSRF(get)型

首先根据右侧的提示登陆进去,然后点击修改个人信息,进行抓包,这是一个get数据包,

观察到没有token字段,那么删除referer字段看看是否对页面有影响,

右击,发送到repeater,然后观察删除referer对页面是否有影响,

观察可以看到,删除referer对页面无影响,说明此处可以进行CSRF攻击。

返回代理界面,右键——相关工具——生成CSRF POC,

在生成的CSRF HTML界面,点击用浏览器测试,复制生成的URL,到浏览器打开,

可以看到生成了一个这样的按钮,那么现在退出当前登录的用户,登录其他用户测试一下,

然后点击一下生成的按钮,

可以看到该用户的个人信息就被修改了。

二、CSRF(post)型

跟上一关一样,使用提示的用户名和密码登录,然后点击修改个人信息,使用Burp suite进行抓包,

这是一个post数据包,观察一下,没有发现token字段,那么现在删除referer字段观察对页面是否有影响,

可以看到删掉referer,对页面无影响,那么此时可以知道在这里可以进行CSRF攻击,

返回代理界面——右键相关工具——生成CSRF POC,

复制生成的URL,在浏览器中打开,可以看到生成了一个按钮,

然后退出当前登录用户,使用其他用户进行测试,同上一关一样,在这里不作详细描述。

三、CSRF token型

同之前一样,使用提示的用户名和密码登录,然后点击修改个人信息,使用Burp suite进行抓包,

观察到有token字段,那么就无法进行CSRF攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值