网络安全学习笔记——跨站请求伪造漏洞(CSRF)

文章介绍了CSRF(跨站请求伪造)的概念,这是一种中危漏洞,攻击者利用目标的Cookies进行非法操作。文中通过DVWA实验展示了攻击过程,包括如何构造钓鱼链接和利用工具如BurpSuite进行抓包分析。同时,提到现代安全措施如自动退出登录已降低了CSRF的利用难度。
摘要由CSDN通过智能技术生成

CSRF初探、跨站请求伪造(同源策略、Cookie作用域、DVWA实验)详解_csrf cookie domain-CSDN博客 

一、简介

CSRF,跨站请求伪造,中危漏洞,与XSS一样,也是属于跨站脚本漏洞。也就是说,攻击者盗用目标身份,以目标的名义进行某些非法操作,能使用目标账户发送文件,获取目标的敏感信息,甚至转移其财产——客户端请求伪造攻击,利用目标Cookies转账,没有获取到目标Cookies,只是利用目标的Cookies尚在存活期,然后进行攻击,与XSS不同,XSS是获取到目标的Cookies之后,然后去进行攻击

网上转账,首先登录校验Cookies,会和网站有一个会话,也就是Session,此时就会有一个SESSIONID,但是登录不了目标的身份信息,即使知道转账密码也操作不了。此时,假设目标登录了网商银行,点击转账之后,所有的信息就会显示在链接上,可利用CSRF构造这个链接,访问后自动执行,然后就会自动转账,简单来说,攻击过程就是这样

CSFR漏洞不值钱,在很多地方都存在,利用难度较大,要去钓鱼,保证其Cookies是存活的,最好是在登录状态,但是现在很多网商银行APP登录一段时间之后就会自动退出,甚至离开APP就会提示,所以难度还是很大的,很多SRC(security response center,安全响应平台)上不收CSRF

二、钓鱼

打开Pikachu,点击CSRF,输入用户名kobe,密码123456,点击Pikachu的修改个人信息,然后开启Burp抓包,这个包是GET传参的,Ctrl+R放到Repeater里面,可以看到这个包是带有SESSIONID的,此时修改request包里面的信息,刷新Pikachu之后会更新

可以根据上述信息,构造一个钓鱼链接,也可以构造一个钓鱼页面:在上述页面,右键Engagement tools,Generate CSRF Poc,构造一个Poc,复制后新建文件保存为.html文件,双击使用火狐或者Google打开,submit request之后就会发现信息的修改已经成功了,此时直接在.html文件里面修改,在浏览器里面显示的也是修改之后的信息

可用于更改管理员密码,添加用户,登录任意在线的账户

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Nosery

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值