1. 程式人生 > >滲透測試之CSRF

滲透測試之CSRF

CSRF是跨站偽造請求,常見攻擊手段傳送csrf的連線,通過偽造請求從而受害者點選後會利用受害者的身份發起這個請求。例如新增一個賬號,修改使用者密碼等等。

CSRF攻擊成功有兩個必須的條件。1.被偽造身份的目標曾在該瀏覽器上訪問過CSRF站點,且cookies尚未過期。2.目標被引誘在該瀏覽器上訪問了我們放置惡意程式碼的域名或網站。

接下來我們用bwapp演示CSRF。

例子一:第一個例子是利用csrf更改密碼


點選change並抓取請求資料包。


burpsuite傳送到CSRF poc


我們複製CSRF html到本地,開啟


點選提交請求後自動跳轉到我們的頁面,並且密碼被更改成功


從上面這個最簡單的例子可以知道,CSRF攻擊的一個大體流程,偽造一個請求連結,傳送給受害者,受害者點選後請求被執行,前提是存在CSRF漏洞的瀏覽器cookie還沒有過期,如果過期了是沒有用的。

上面這個例子我們可以直接傳送一個連線請求http://192.168.23.248:88/csrf_1.php?password_new=liao1234&password_conf=liao1234&action=change

但是這樣會很明顯,所以可以線上轉成短域名。然後加上一個誘使受害者點選。

例子二:更改密碼


同樣抓包分析存在referer,沒有token我們直接把referer置空,傳送請求


請求結果可以發現直接被執行了


說明是存在csrf的。

例子三:銀行轉賬


同樣抓請求來分析


我們看到是一個get請求,我們把賬戶修改為別的賬戶,那麼我們直接把這個請求放到瀏覽器中看是否會被執行

http://192.168.23.248:88/csrf_2.php?account=666666&amount=200&action=transfer


可以看到請求被執行了賬戶的金額減少了。

然後總結一下,怎麼找CSRF漏洞,一般抓到資料包先看看如果不帶有token驗證,然後還有一個固定的變數可以被控制,就像上面的密碼和確認密碼可以被控制一樣就會存在CSRF。

還有一種是post請求是=時不驗證referer也沒有token,測試方法沒有token,referer為空請求成功就存在CSRF

所以CSRF的關鍵是token,看到沒token的時候CSRF走一波

相關推薦

滲透測試CSRF

CSRF是跨站偽造請求,常見攻擊手段傳送csrf的連線,通過偽造請求從而受害者點選後會利用受害者的身份發起這個請求。例如新增一個賬號,修改使用者密碼等等。 CSRF攻擊成功有兩個必須的條件。1.被偽造身份的目標曾在該瀏覽器上訪問過CSRF站點,且cookies尚未過期。2.

滲透測試正則過濾

lac upd 過濾 根據 target title cti 註入 insert .使用正則表達式過濾傳入的參數 正則表達式: “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$” 判斷是否匹配: 檢測SQL meta-characters

Kail Linux滲透測試測試工具Armitage

tails tar sta can 啟動 sdn linux mit lin Kali Linux下的Armitage是一個很強大的滲透工具,圖形化操作頁面,但我們把kali linux裝在虛擬機裏面,然後再啟動armitage就會出現一個error,他會給你一個messa

滲透測試資訊收集常用網站

1、Whois 查詢  愛站工具網 https://whois.aizhan.com 站長之家 http://whois.chinaz.com VirusTotal  https://virustotal.com 2、備案資訊查詢 ICP 備案查詢網 http://www.bei

滲透測試Shodan的安裝和使用

目錄 Shodan Shodan工作原理 Shodan的使用 使用搜索過濾 Kali中安裝 Shodan Kali中Shodan的使用 Shodan Shodan 是一個搜尋引擎,但它與 Google 這種搜尋網址的搜尋引擎不同,Shodan 是用來搜尋網路空間中

滲透測試資訊收集

目錄 資訊收集 主機掃描(Linux/Windows,開放的埠) web伺服器型別(Apache/Nginx/Tomcat/IIS) 資料庫型別(Mysql/Oracle/Accees/Mqlserver) 指令碼型別(php/jsp/asp) 網站後臺目錄 DNS域名資

滲透測試Homeless靶機實戰

前言 本次靶機難度中等,還是長了很多見識,值得學習 環境準備 下載Homeless靶機:https://download.vulnhub.com/homeless/Homeless.zip 這裡我用 virtual box 開啟 主機:kali linux 192.168.1

網路安全、Web安全、滲透測試筆經面經總結(二)

轉載地址:https://www.cnblogs.com/christychang/p/6593163.html   這篇文章涉及的知識點有如下幾方面: 1.SSL Strip(SSp)攻擊到底是什麼? 2.中間人攻擊——ARP欺騙的原理、實戰及防禦 3會話劫持原理 4.CC攻擊 5.

網路安全、Web安全、滲透測試筆經面經總結(一)

轉載地址:https://www.cnblogs.com/christychang/p/6041012.html   本篇文章總結涉及以下幾個方面: 對稱加密非對稱加密? 什麼是同源策略? cookie存在哪裡?可以開啟嗎 xss如何盜取cookie? tcp、udp的區別及tcp三次

CTF到滲透測試【淺談滲透測試資訊收集】

                     前言    從一個ctf選手到一個滲透測試工程師,第一步需要改變的就是學習資訊收集。滲透測試不是比賽,不會有提示,不會有檢視原始碼內藏提示等等,甚至你不可以使用掃描器(比如ctf中常見的AWVS),sqlmap等等。    工作中,一般進行的都是黑盒測試,你得考慮到廠

滲透測試目錄遍歷漏洞

先上一張圖看看什麼是目錄遍歷漏洞。 對,目錄遍歷就長成這樣子 一般遇到目錄遍歷漏洞,我們常做的就是去尋找有價值的東西去下載,比如資料庫 一般是沒有index.php就可能出現像這樣的一個目錄遍歷的漏洞,但是一般情況下index檔案都會有的。 那麼怎麼去找目錄遍歷漏洞,一

小白日記36:kali滲透測試Web滲透-手動漏洞挖掘(二)-突破身份認證,作業系統任意命令執行漏洞

手動漏洞挖掘 ###################################################################################### 手動漏洞挖掘

小白日記10:kali滲透測試埠掃描-UDP、TCP、殭屍掃描、隱蔽掃描

埠掃描 二三四層發現的目的只是為了準確發現所有活著主機IP,確定攻擊面,埠掃描即發現攻擊點,發現開放埠。埠對應網路服務及應用端程式,服務端程式的漏洞通過埠攻入。【所有的掃描結果,都不要完全相信】 一

如何開始你的滲透測試旅(新手必看)

                在分享滲透測試之前,簡單給大家介紹一下關於滲透測試培訓的事情,隨著市場對安全的重視,安全在我們的視

滲透測試DVWA暴力破解(LOW)

     Brute Force,即暴力(破解),是指黑客利用密碼字典,使用窮舉法猜解出使用者口令,是現在最為廣泛使用的攻擊手法之一,  先放出伺服器端核心程式碼 <?php if(isset($_GET['Login'])){ //Getusername $us

滲透測試埠掃描(二)

埠掃描:埠對應網路服務及應用端程式 服務端程式的漏洞通過埠攻入 發現開放的埠 更具體的攻擊面 UDP埠掃描: 如果收到ICMP埠不可達,表示埠關閉 如果沒有收到回包,則證明埠是

小白日記30:kali滲透測試Web滲透-掃描工具-Skipfish

WEB滲透-skipfish Skipfish是一個命令列模式,以C語言編寫的積極的Web應用程式的安全性偵察工具,沒有代理模式。 它準備了一個互動為目標的網站的站點地圖進行一個遞迴爬網和基於字典的探

小白日記11:kali滲透測試服務掃描-banner、dmitry、nmap特徵庫、作業系統識別、SNMP

<strong>[email protected]:~# xprobe2 192.168.1.115 </strong> Xprobe2 v.0.3 Copyright (c) 2002-2005 [email protected], [email pro

滲透測試被動資訊收集

被動資訊收集:不與目標直接互動 1,公開渠道可獲得的資訊 2,與目標系統不產生交往 資訊收集內容:IP地址段/域名資訊/郵件地址/文件圖片資料/公司地址/公司組織架構/聯絡電話,傳真號碼/人員姓名,職務/目標系統使用的技術架構/公開的商務資

筆試題————網路安全、web安全、滲透測試筆試總結(二)

主要講解內容1.什麼是WebShell? 2.什麼是網路釣魚? 3.你獲取網路安全知識途徑有哪些? 4.什麼是CC攻擊? 5.Web伺服器被入侵後,怎樣進行排查? 6.dll檔案是什麼意思,有什麼用?DLL劫持原理 7.0day漏洞 8.Rootkit是什麼意思 9.蜜罐 1