★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
0、环境准备
靶场环境搭建详参考《靶场环境搭建【XP、pikachu、dvwa、sqli-labs】》
1、CSRF(get)
先用提示的账号密码登录,lucy/123456
,然后点修改个人信息,在Burp Suite的的HTTP history找到提交的记录,右击Send to Repeater。
在链接上直接修改手机号码和邮箱地址,提交
到页面刷新发现修改成功
2、CSRF(post)
前置条件跟CSRF(get)一样,先登录。然后点修改个人信息,在Burp Suite的的HTTP history找到提交的记录,右击Engagement tools-> Generate CSRF PoC。
3、CSRF Token
前置条件跟CSRF(get)一样,先登录。然后点修改个人信息,在Burp Suite的的HTTP history找到提交的记录,右击Send to Repeater。
发现token是每次提交后,后端生成后返回给前端在隐藏域里面,可用爆破的方式。
右击Send to Intruder
前面2个参数设置
第3个参数设置比较复杂
全部设置完,点开始攻击,发现可以修改成功,一部分由于token数据问题更新不成功,最后一条记录是手机尾号008,刷新页面验证与预期相符。
4、下期内容预告
下期内容分享dvwa靶场实验,敬请关注我的公众号:大象只为你,持续更新中…
5、资料获取
如果需要Burp Suite工具,请关注我的公众号:大象只为你,后台回复:BP安装