0x01 CSRF概述
CSRF(跨站请求伪造)
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。
0x02 靶场中的CSRF
pikachu
- GET
- Post
- token GET
- 首先我们需要登录自己的账号,整体流程是: 用户登录账号 - 用户点击恶意链接 - 用户信息被修改
2.当用户点击修改信息时,会通过GET型传参,通过burp suite抓包,并构造恶意链接。
抓包:
burp suite自带CSRF poc
3.然后将CSRF html放到云服务器上,当登录了Vince账号的用户访问我的csrf.html时,会自动修改他的信息。
正常情况下,我们点击链接后,pikachu中的信息就会被修改。
OK修改成功!!!
post
只是提交方式不一样,其他一模一样,我们就不在演示了。
token:
这里跟上面就不一样了,这里有token,但是我们这里是有解决办法的。
首先将token选中,点击 Add
然后我们这里选择 Recursive gerp,大概意思就是设置递归
intruder -> option -> Grep-Extract
选中 token 值就可以了,burpsuite会自动去添加 start afer and end
PS:然后点击 start attrack,会报错,大概意思就是让你将线程修改一下
但是我这个更新后,没找到 number of threads 在哪里,改不了线程数,等我找到后,再来修改吧。