[-]CSRF是個什么鬼?
|___簡單的理解:
|----攻擊者盜用了你的身份,以你的名義進行某些非法操作。CSRF能夠使用你的賬戶發送郵件,獲取你的敏感信息,甚至盜走你的財產。
|___CSRF攻擊原理:
|----當我們打開或者登陸某個網站的時候,瀏覽器與網站所存放的服務器將會產生一個會話(cookies),在這個會話沒有結束時,你就可以利用你的權限對網站進行操作。然而,攻擊者就是利用這個特性,讓受害者觸發我們構造的表單或者語句,然后達到攻擊者想要達到的目的。
[+]如何構造表單?
|___GET方法的表單很簡單,直接在url構造觸發。
|----略。
|___POST表單構造(主要演示這個).
|----工具用Burpsuite 或者 CSRFTest(此處主要用前者)。
[*]實戰開始:
|----目標站:http://119.29.55.24
|----目標漏洞地址:注冊后登陸網站,漏洞存在於修改密碼處,因為沒有做任何防護(連二次驗證都沒有!!好歹驗證碼也要給個啊)
|----開啟burpsuite抓包。
|----右鍵抓到的這個然后一次選擇 Engagement tools--->Generate CSRF Poc保存段表單代碼到本地。
然后下圖是生成的POC
*注:hash那段刪掉也可以繼續用,請自測,你也可以保留。
|___然后切換個瀏覽器切換個用戶,再用該瀏覽器打開本地保存的表單。點擊Submit按鈕,之后就可以看到"密碼修改成功",這代表,構造的CSRF觸發成功!!
|----這里我用GoogleChrome重新注冊了一個賬號觸發這個構造的表單。
你退出重新登陸的時候可以發現,密碼被修改了!
如果是用戶量大的,可以直接修改目標賬號。管理員賬號也是可以修改。
順便告訴個小技巧,用js自動觸發就不用受害者點擊Submit提交表單哦。意思就是,別人點擊連接就可以直接觸發csrf!
轉載自:http://www.cnblogs.com/loid/p/5746444.html