Pikachu-CSRF(get)和CSRF(post)


get型CSRF,                  

所有的參數都是url提交的,這種是比較好利用的

攻擊者只需要能偽造出來鏈接,然后把對應的參數改成想要的參數,發給登入態的目標,他只要點擊就完成啦。

 

開始我們的實驗

先點下提示,登入

 

修改下個人信息,設置代理,網頁提交個人信息,並且抓包,查看下后台有沒有做防CSRF的措施,比如token

發現get請求並沒有向后台發送token參數,說明后台是沒有做防CSRF的措施的,同時又是get請求提交的。

GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=giao&phonenum=12345678922&add=usa&email=lucy%40pikachu.com&submit=submit

這樣的話攻擊者只需要拿到這個鏈接,(自己注冊個賬號,改下地址就能拿到這個鏈接)

之后,比如說想改目標的收貨地址,只需將url里的地址改完,偽造下發送給目標就行

比如說下面這個就是攻擊者偽造的鏈接:

192.168.43.116/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=giao&phonenum=12345678922&add=wogiao,yigiao&email=lucy%40pikachu.com&submit=submit

lucy目前正在這個購物網站,且收貨地址是河北。而這時收到啦攻擊者發的鏈接,而她去訪問啦一下

 

當她敲下回車的那一刻,個人信息就已經修改了

 

 

post型CSRF              

這個時候,它這個修改個人信息的請求,是通過post方式提交的,所有的參數是在請求體里傳輸的,也就是說沒法通過url來偽造這個請求。

利用方法我們之前的xss一樣,偽造一個站點(在站點上做個表單),讓lucy去點我們這個惡意表單的url,通過這個url去向存在CSRF漏洞的頁面提交post。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM