乙個csrf例項漏洞挖掘帶你了解什麼是csrf

2022-03-29 00:07:41 字數 1304 閱讀 5506

[-]csrf是個什麼鬼?

|___簡單的理解:

|----攻擊者盜用了你的身份,以你的名義進行某些非法操作。csrf能夠使用你的賬戶傳送郵件,獲取你的敏感資訊,甚至盜走你的財產。

|___csrf攻擊原理:

|----當我們開啟或者登陸某個**的時候,瀏覽器與**所存放的伺服器將會產生乙個會話(cookies),在這個會話沒有結束時,你就可以利用你的許可權對**進行操作。然而,攻擊者就是利用這個特性,讓受害者觸發我們構造的表單或者語句,然後達到攻擊者想要達到的目的。

[+]如何構造表單?

|___get方法的表單很簡單,直接在url構造觸發。

|----略。

|___post表單構造(主要演示這個).

|----工具用burpsuite 或者 csrftest(此處主要用前者)。

[*]實戰開始:

|----目標站:

|----開啟burpsuite抓包。

|----右鍵抓到的這個然後一次選擇 engagement tools--->generate csrf poc儲存段表單**到本地。

然後下圖是生成的poc

*注:hash那段刪掉也可以繼續用,請自測,你也可以保留。

|___然後切換個瀏覽器切換個使用者,再用該瀏覽器開啟本地儲存的表單。點選submit按鈕,之後就可以看到"密碼修改成功",這代表,構造的csrf觸發成功!!

|----這裡我用googlechrome重新註冊了乙個賬號觸發這個構造的表單。

你退出重新登陸的時候可以發現,密碼被修改了!

如果是使用者量大的,可以直接修改目標賬號。管理員賬號也是可以修改。

順便告訴個小技巧,用js自動觸發就不用受害者點選submit提交表單哦。意思就是,別人點選連線就可以直接觸發csrf!

分享乙個Struts2漏洞利用例項

今天win給我乙個站點,告訴我是struts2漏洞的站,administrator許可權,但是無法加管理組,內網,shell訪問500.1 struts2 漏洞原理 struts2是乙個框架,他在處理action的時候,呼叫底層的getter setter來處理http的引數,將每乙個http的引數...

乙個「潛伏」了22年的安全漏洞

早在網際網路取得商業成功之前,布賴恩 j 福克斯 brian j.fox 就發明了網際網路中使用最廣泛的工具之一。1987年,年輕的程式設計師福克斯編寫了bash bourne again shell的簡稱 如今,逾70 連入網路的機器都裝有該免費軟體,比如伺服器 電腦 路由器 某些型別的手機,乃至...

Vue 帶你封裝乙個 button

作為乙個後端程式設計師偶爾搞搞前端,對我自己來說是開啟新的領域,提高自己的競爭力,說實話搞前端和搞後端的思維方式是完全不同的,注重點也是非常不同的,話說今天寶寶我農曆生日哈哈哈哈,開心就寫幾篇放縱一下。使用 vue cli 建立乙個 helloworld 專案即可作為起始腳手架。建立乙個 showb...