一.存储型XSS与CSRF(在存储型xss中加入CSRF)
1.配置代理


2.打开CSRFTester工具

3.抓取流量


注意:Form Parameters需要将左面的两行复制过去可修改,第二个红箭头的勾选最好去掉,因为有时候自动生成的poc不能用,需要做一些更改,最后点击Generate HTML进行保存至自定义目录下,名称csrf5.html
4.查看代码把容易被人发现的代码去掉

将两个圈的地方去掉,将红箭头那两行必须value值相等

更改完成一半,还需要一句更改密码

CSRF代码成功完成
5.在存储型xss中插入xss构造代码(包含csrf文件)

IP地址为本地ip地址,点击Sign Guestbook

页面跳转至CSRF页面,且密码已经更改为我们所设定的122,为了验证,重新登录,成功,当每次打开存储型xss页面时都会被跳转到CSRF且修改成功密码,因此其他用户打开效果也是一样的。
二.SelfXSS与CSRF(在CSRF中加入SelfXSS)
将beef作为XSS平台

1.构造xss代码

Kali的ip为10.0.78.29
因此构造:
2.输入构造同时打开代理和CSRFTester


3.保存到自定义目录,名字为csrf6.html

修改同上,之后把构造的xss代码放到本地web服务

打开其他浏览器,登陆其他账户,再打开我们构造的 CSRF 链接

发现上线成功
参考链接:https://www.freebuf.com/vuls/225096.html
CSRF与XSS的组合拳演示
最新推荐文章于 2025-03-11 11:14:52 发布
本文详细介绍了如何在存储型XSS中插入CSRF代码,以及如何在CSRF中利用SelfXSS。首先,通过配置代理和使用CSRFTester工具,成功构建并实施了CSRF攻击,实现了密码的自动更改。接着,展示了如何将Beef作为XSS平台,构造XSS代码,并结合CSRF,使得攻击者能够在其他用户打开页面时触发SelfXSS,实现恶意代码的执行。整个过程揭示了Web安全中的重要漏洞利用方式。

1450

被折叠的 条评论
为什么被折叠?



