ToB企服应用市场:ToB评测及商务社交产业平台

标题: csrf-基于Pikachu的学习 [打印本页]

作者: 张春    时间: 2024-5-19 03:14
标题: csrf-基于Pikachu的学习
CSRF-跨站请求伪造

CSRF的原理

CSRF攻击即Cross-site request forgery,跨站请求伪造,直白来说就是恶意网站伪装成用户,向被害网站发起操作请求。

  1. 两个条件:
  2. 1 用户访问站点A并产生了cookie
  3. 2 用户没有退出A同时访问了B
复制代码
Pikachu靶场

CSRF-GET

打开标题,是一个登录框,我们直接提示一下,挑选一下受害者(因为CSRF需要用户已经登录,服务器给了一个cookie),那就allen登录一下吧。


接下来我们修改一下个人信息试试看,修改成:

我试过一次后,url很快变了一下,我们看不到,所以burp启动,捕获一下吧,发现的确有参数

我们给参数值复制一下,然后把包发了,停止抓包了,我们就刚才那个参数开始去构造payload一下。
(我这里是搭建在本地了,所以你构造的时间需要写你靶场在的url)
  1. http://localhost/pikachu-master/vul/csrf/csrfget/csrf_get_edit.php?sex=hack&phonenum=hack&add=hack&email=hack&submit=submit
复制代码
然后我们去浏览器拿着payload访问一下:

啊啊啊,我的信息被改了,GG
CSRF-POST

这道题还是一个登录,这次选取受害者vince

点击修改个人信息,然后burp抓包,发现是POST请求,所以不能直接访问链接去触发CSRF,需要我们去构造一个html,这里我们直接用burp的工具生成

生成如下,我们复制粘贴,创一个html文件

点击submit,发现信息被更改了
注意打开这个html文件的时间用的浏览器一定要与账号登陆的那个浏览器一样才行

CSRF-token

这次受害对象我选的kevin

点击修改个人信息,抓包看看怎么个事

加了一个token值,token值每次都会改变,CSRF攻击就不起效了,摒挡跑路吧!
CSRF的防御步调

javascript - CSRF是什么?有效的防御步调有哪些? - 前端_风雨开发路 - SegmentFault 思否
什么是CSRF?如何防御CSRF攻击?知了堂告诉你 - 知乎 (zhihu.com)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4