SeedLabs-Web安全-CSRF实验

SeedLabs-Web安全-CSRF实验



前言

CSRF注入的实验记录


提示:以下是本篇文章正文内容,下面案例可供参考

一、Task1 攻击

1.1 观察HTTP请求

在这里插入图片描述
使用HTTP Header Live查看数据包,了解get post请求

1.2 使用GET请求攻击CSRF

在这个任务中,我们需要Elgg社交网络中的两个人:Alice和Samy。萨米想成为一个爱丽丝的朋友,但爱丽丝拒绝把他添加到她的埃尔格朋友名单。萨米决定利用CSRF攻击实现他的目标。他给爱丽丝发送了一个URL(通过电子邮件或在Elgg发布的帖子);爱丽丝很好奇,咔哒一声在网址上找到了萨米的网站:www.attacker32.com假装你是萨米描述你如何构建网页的内容,所以一旦Alice访问网页,Samy被添加到Alice的好友列表中(假设Alice与Elgg有一个活跃的会话)。要向受害者添加朋友,我们需要确定合法的add - friend HTTP请求(一个GET请求)的样子。我们可以使用“HTTP Header Live”工具来进行调查。在这个任务中,你不允许编写JavaScript代码来启动CSRF攻击。你的工作是让攻击成功当Alice访问网页时,甚至不需要在页面上做任何点击(提示:你可以使用img标记,它会自动触发一个HTTP GET请求)。埃尔格已经实施了一个对抗CSRF攻击的对策。在添加好友的HTTP请求中,您可能会注意到,每个请求都包含两个奇怪的参数,即elgg ts和elgg令牌。这些参数由反对策使用,因此如果它们不包含正确的值,请求将包含正确的值不能被埃尔格接受。我们已经禁用了这个实验室的对策,所以没必要包括这两个参数在伪造的请求中。

用samy的账号登录,然后member下,alice,有个Add friend按钮,很明显就是添加为朋友的
在这里插入图片描述
但这仅仅是自己添加Alice,现在需要让Alice点击它,网站功能大家都一样,那么自然就是获取这个按钮对应的接口功能:Add friend,利用前面的HTTP Header Live查看请求接口时数据包
在这里插入图片描述
可以看到,addfriend=56就是
后面的字段是随机值,不管它,值得注意的是请求头里的Cookie,这个就是当前samy的身份令牌,现在构造一个url,然Alice去调用这个接口。
不过,这里的id是Alice,需求是让Alice添加samy为好友,那么自然要知道samy的ID是多少,F12查看页面源码
在这里插入图片描述
根据56搜索到这个字段,证明id存在于页面中,那么自然也有samy的id,接着搜索
在这里插入图片描述
页面是线性的,所以第一个自然就是samy的,熟悉html的也可根据属性来判断,方法很多,这里不列举了。
得到id=59,接着构造API以及CSRF
最简单的,就是在自己的站点放个img标签,吸引Alice点她,比如这妹子喜欢的男明星八卦链接

<img src="http://www.seed-server.com/action/friends/add?friend=56">

放到自己的站点上
然后Alice点开站点浏览八卦时,就会加载上面的接口了,当前,前提时Alice正在使用这个网站,否则没有Cookie的
在这里插入图片描述

在这里插入图片描述
成为好友了

1.3 使用POST请求攻击CSRF

在加入爱丽丝的好友名单后,萨米想做更多的事情。他想让爱丽丝说“萨米”是我的英雄,所以所有人都知道这一点。爱丽丝不喜欢萨米,更别说这个了在她的资料里。萨米计划使用CSRF攻击来实现这个目标。这就是我们的目的的任务。攻击的一种方法是在爱丽丝的Elgg账户上发布一条信息,希望爱丽丝会点击消息中的URL。这个URL将引导爱丽丝到你的(即,萨米的)恶意网站www。攻击者32.com,在那里你可以发起CSRF攻击。你攻击的目的是修改受害者的资料。特别是,攻击者需要伪造一个请求修改受害用户Elgg的个人资料。允许用户修改他们的配置文件种子实验室- CSRF实验室5是埃尔格的一个特点。如果用户想修改个人资料,他们可以到Elgg的个人资料页面,填写表格,然后将表单——发送一个POST请求——提交到服务器端脚本/profile/edit.php,它处理请求并执行概要文件修改。服务器端脚本edit.php同时接受GET和POST请求,因此可以使用相同的技巧就像Task 1中的攻击一样。但是,在此任务中,您需要使用POST请求。也就是说

  • 2
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Cross-Site Request Forgery (CSRF) Attack Lab是一个网络安全实验,旨在测试和演示请求伪造攻击(CSRF)的原理和实践。实验中通过创建恶意网页和利用漏洞,攻击者可以伪造用户身份进行各种未经授权的操作,如修改个人资料、发送消息等。 在实验中,针对Elgg网络社交平台进行了CSRF攻击的演示。在Task 1中,可以观察到攻击者发送了HTTP请求并窃取了Alice的个人资料。在Task 4中,实验也提供了一种对抗CSRF攻击的方法。 对于问题中的具体内容,如果Bob想要对访问他恶意网页的任何人进行攻击,他无法直接通过恶意网页修改受害者的Elgg个人资料。这是因为要发送修改请求,需要知道受害者的id号,而在这种情况下,Bob并不知道访问者的id号。如果要攻击其他用户,Bob需要先获取其id并修改攻击的请求报文。 在CSRF攻击实验中,通过网络抓包可以看到攻击者的网站发送了添加好友的请求报文给Elgg服务器,使得攻击者成功添加了Boby为好友。这是通过伪造Alice的身份来实现的。 总结起来,Cross-Site Request Forgery (CSRF) Attack Lab是一个网络安全实验,通过演示和测试请求伪造攻击的原理和实践,并提供了对抗CSRF攻击的方法。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [Cross-Site Request Forgery (CSRF) Attack Lab网安实验](https://blog.csdn.net/l4kjih3gfe2dcba1/article/details/118705162)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值