BTS測試實驗室 --- CSRF

0x00 什麼是“CSRF”?

以下介紹來自OWASP2013
在這裏插入圖片描述
在這裏插入圖片描述

0x01 “CSRF”的發現與防止

在這裏插入圖片描述

0x02 攻擊案例

在這裏插入圖片描述

0x03 CSRF 1 — 更改信息

以普通用戶身份登入(這裏我選擇tom),進入修改個人信息修改頁
在這裏插入圖片描述
輸入新信息,抓包得到修改頁的請求url,注意這裏的請求方式是GET
在這裏插入圖片描述
接下來構造CSRF攻擊,構造攻擊頁面,
在這裏插入圖片描述
接下來已經登錄的tom去訪問攻擊者構造的網站
在這裏插入圖片描述
這時候tom再回來查看自己的信息,發現已經變成了被攻擊者修改的信息
在這裏插入圖片描述

0x04 CSRF 2 更改電子郵件

tom原來的郵箱
在這裏插入圖片描述
進入修改頁進行修改
在這裏插入圖片描述
抓包,發現請求方式是POST,所以這裏要構造POST型的CSRF,
在這裏插入圖片描述
根據更改頁的html來構造form表單
在這裏插入圖片描述
首先構造csrfattackpage2.html,通過iftame來進行跨域請求
在這裏插入圖片描述
再構造post.html,利用僞造的form請求來進行攻擊
在這裏插入圖片描述
接下來讓tom來登錄攻擊者的網站,進行csrf攻擊
在這裏插入圖片描述
由上圖可以看到,POST請求已經成功
我們回來看tom的郵箱ID,發現已經被成功的修改爲攻擊者指定的[email protected]
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章