get型CSRF,
所有的參數都是url提交的,這種是比較好利用的
攻擊者只需要能偽造出來鏈接,然后把對應的參數改成想要的參數,發給登入態的目標,他只要點擊就完成啦。
開始我們的實驗
先點下提示,登入

修改下個人信息,設置代理,網頁提交個人信息,並且抓包,查看下后台有沒有做防CSRF的措施,比如token

發現get請求並沒有向后台發送token參數,說明后台是沒有做防CSRF的措施的,同時又是get請求提交的。
GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=giao&phonenum=12345678922&add=usa&email=lucy%40pikachu.com&submit=submit
這樣的話攻擊者只需要拿到這個鏈接,(自己注冊個賬號,改下地址就能拿到這個鏈接)
之后,比如說想改目標的收貨地址,只需將url里的地址改完,偽造下發送給目標就行
比如說下面這個就是攻擊者偽造的鏈接:
192.168.43.116/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=giao&phonenum=12345678922&add=wogiao,yigiao&email=lucy%40pikachu.com&submit=submit
lucy目前正在這個購物網站,且收貨地址是河北。而這時收到啦攻擊者發的鏈接,而她去訪問啦一下

當她敲下回車的那一刻,個人信息就已經修改了


post型CSRF
這個時候,它這個修改個人信息的請求,是通過post方式提交的,所有的參數是在請求體里傳輸的,也就是說沒法通過url來偽造這個請求。
利用方法我們之前的xss一樣,偽造一個站點(在站點上做個表單),讓lucy去點我們這個惡意表單的url,通過這個url去向存在CSRF漏洞的頁面提交post。
