"""本人网安小白,此贴仅作为记录我个人测试的思路、总结以便后期复习;今后本着少就是多,慢就是快的方式一步一个脚印进行学习,把这个知识点学扎实了,再学另外一个知识点。费曼教授是不是曾经说过以教代学是最好的学习方式?有很多错点可圈可指,所以也请dalao指出不对的地方,所谓教他人的时候也是在稳固自身"""
未做严格排版,后面有时间了再来整理整理
目录
Ps:靶机链接:https://blog.youkuaiyun.com/qq_35258210/article/details/112465795
实战环境下需要有这以下四个角色
被攻击者、攻击者hacker、服务器、hacker的服务器
CSRF(get请求)
首先上来,看到有输入框,提示输入指定username、passwd
我们输入kobe/123456
登录上来后可以看到,kobe的基本信息
我们点击修改个人信息,进来后,开启bp抓包
点击submit后可以看到向服务器端提交了get请求
我们把这个get请求复制下来
http:IP/pikachu-master2/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=112&add=nba+lakes&email=kobe%40pikachu.com&submit=submit
我们修改下请求的数据
将phonenum改为10086,sex改为woman
http:IP/pikachu-master2/vul/csrf/csrfget/csrf_get_edit.php?sex=woman&phonenum=10086&add=nba+lakes&email=kobe%40pikachu.com&submit=submit
然后我们假如让当前登录的用户kobe去访问我们构造的URL,当然这里在现实中,一般都不是这样去让用户访问的,实战中可以使用xss重定向url。
当前登录用户点击我们构造的URL后,执行了我们的代码
我们查看控制台的网络,当访问了我们构造的url后首先请求了用户基本信息页面响应码200,既登录成功(因为在浏览器另外一个窗口里还开着基本信息那个页面,所以当请求我们构造的url后浏览器会默认认为这是用户的正常请求操作,所以把那个我们已经登录了的页面的cookie发送到了我们新开的页面),然后重定向执行了我们构造的代码
CSRF(POST请求)
首先和上面一样先登录,进入到基本信息界面,点击修改个人信息,开启bp抓包,点击submit,可以看到是post方法提交的
知道是post提交请求后,我们自己写一个post请求的表单,然后将这个html页面放在攻击者的服务器里,诱惑被攻击者去点击
没点击我们的url前
这里假如被攻击者去访问了我们的伪造页面
当点击按钮的那一瞬间,信息成功修改
CSRF Token
这关目前没辙,等哪天有绕过方法了,再来填