本次的带来的是这三个靶场
csrf的防御措施为在数据包当中(非cookie)当中传入一个令牌,攻击者是无法知道此令牌的。
1、CSRF where token is tied to non-session cookie
尝试:
观察数据包,发现有csrf值与csrfKey值,尝试修改csrfkey或者csrf的值,但是保持长度不变,发现失败,尝试换为get同样是失败,删除令牌也是不行,尝试换为其他的csrf的值,发现也是不行,到这里,基础的绕过手法我已经都尝试了。
正解:
此靶场的是通过校验csrf的值与csrfkey的值是否匹配,但是没有与session值相关联,于是我们可以去尝试换个账号,使用其他账号的csrf的值与csrfkey来进行替换,会发现返回正常。
思路:
我们可以使用burp构造csrf其中csrf与csrfkey都是我们自己的,然后就可以去解决此问题了。但是现在有一个问题就是我们可以利用受害者的cookie但是我们不知道cookie值,所以就产生了一个问题:我们怎么才能修改受害者的cookie值。