CSRF攻击涉及用户受害者,受信任的网站,恶意网站。受害者与受信任的站点和用户拥有一个活跃的会话同时访问恶意网站。恶意网站注入一个HTTP请求为受信任的站点到受害者用户会话牺牲其完整性。
CSRF攻击总是涉及到三个角色:信赖的网站(Collabtive),受害者的session或cookie,和一个恶意网站。受害者会同时访问恶意网站与受信任的站点会话的时候。攻击包括一系列步骤,如下:
受害者用户使用他/她的用户名和密码登录到可信站点,从而创建一个新的会话。
受信任站点存储受害者会话的cookie或session在受害者用户的web浏览器端。 受害者用户在不退出信任网站时就去访问恶意网站。
- 恶意网站的网页发送一个请求到受害者的浏览器。 web浏览器将自动连接会话cookie,因为它是恶意的要求针对可信站点。
- 受信任的站点如果受到CSRF攻击,攻击者的一些恶意的请求会被攻击者发送给信任站点。
恶意网站可以建立HTTP GET或POST请求到受信任的站点。一些HTML标签,比如img iframe,框架,形式没有限制的URL,可以在他们的使用属性中。img,iframe,框架可用于锻造GET请求。HTML表单标签可用于构造POST请求。构造GET请求是相对容易的,因为它甚至不需要JavaScript的帮助;构造POST请求需要JavaScript。因为Collabtive只针对后者,本实验室的任务将只涉及HTTP POST请求;
作用:攻击者盗用了你的身份,以你的名义发送恶意请求;
危害:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全;实验环境介绍:
第一个网站是脆弱的Collabtive网站 www.csrflabcollabtive.com 。
第二个网站是攻击者的恶意网站 www.csrflabattacker.com ,用于攻击Collabtive。
.安装 livehttpheader 插件
1.点击浏览器的 tools-》add-ons ,在搜索框输入 live http header 就可以找到,点击 install 即可安装,安装后重启浏览器就可以了。
2.访问 www.csrflabcollabtive.com 并进行登录
用户:admin 密码:admin
3.登陆自己的用户
当我们希望可以修改别人的用户时,我们需要知道修改数据时的数据流,这个时候我们可以使用firefox浏览器的LiveHttpHeader插件来进行抓包获取