CSRF

91 阅读1分钟

0x01 CSRF概述

CSRF(跨站请求伪造)

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。

0x02 靶场中的CSRF

pikachu

  • GET
  • Post
  • token GET
  1. 首先我们需要登录自己的账号,整体流程是: 用户登录账号 - 用户点击恶意链接 - 用户信息被修改

图片.png 2.当用户点击修改信息时,会通过GET型传参,通过burp suite抓包,并构造恶意链接。 抓包: 图片.png

burp suite自带CSRF poc 图片.png

3.然后将CSRF html放到云服务器上,当登录了Vince账号的用户访问我的csrf.html时,会自动修改他的信息。

图片.png

正常情况下,我们点击链接后,pikachu中的信息就会被修改。

图片.png OK修改成功!!!

post

只是提交方式不一样,其他一模一样,我们就不在演示了。

token:

这里跟上面就不一样了,这里有token,但是我们这里是有解决办法的。 图片.png

首先将token选中,点击 Add 图片.png

然后我们这里选择 Recursive gerp,大概意思就是设置递归 图片.png

intruder -> option -> Grep-Extract

图片.png

选中 token 值就可以了,burpsuite会自动去添加 start afer and end 图片.png

PS:然后点击 start attrack,会报错,大概意思就是让你将线程修改一下

但是我这个更新后,没找到 number of threads 在哪里,改不了线程数,等我找到后,再来修改吧。

图片.png