postswigger 靶场(CSRF)攻略-- 2.令牌验证

 靶场地址:

What is CSRF (Cross-site request forgery)? Tutorial & Examples | Web Security Academy (portswigger.net)icon-default.png?t=N7T8https://portswigger.net/web-security/csrf

令牌(token)验证取决于请求方法

题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地址,最后给出了登录凭据:wiener:peter。

1.登录 wiener 用户

        a.依旧是账号密码进行登录,wiener:peter,

        b.然后在更改邮箱的界面输入test@test.ca

        c.进行抓包

2.改变请求方法

        a.因为 POST 请求会对 token 验证(在没有 token 的情况下会 404),从而无法修改邮箱。

         b.GET 不需要。于是右键 burp 点击 Change request method,将请求方法从 POST 更改为 GET

3.进行 csrf 攻击

        a.在 burp 中右键生成 csrf poc.

        b.选项中把自动提交脚本选择上,代码中的 emali 修改为testcsrftoken1@test.ca,copy html,

        c.用 burp 的服务器托管脚本,粘贴到 body 中。最后点击"Store",并发送给受害者,完成试验

        通过

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值