滲透測試:通過Jmeter實現CSRF(Cross-site request forgery)跨站請求僞造攻擊

首先介紹CSRF的攻擊原理,我們才能更好進行攻擊。

CSRF攻擊原理

CSRF(Cross-site requestforgery跨站請求僞造,原理攻擊者通過僞裝成受信任用戶向目標服務發送請求實現攻擊。

攻擊過程如下:

生成cookie:用戶A通過輸入賬號/密碼登錄網站web1,此時瀏覽器將登錄狀態記錄到本地cookie中;
獲取cookie:攻擊中構建一條惡意網站web2的鏈接,受害者打開惡意鏈接後,將把本地保存的cookie信息送到惡意網站web2;
僞造攻擊:網站web2通過收到的用戶A的cookie值,向網站web1發起惡意請求,例如轉賬支付,獲取身份信息等目的。
使用到的工具:fiddler抓包工具,Jmeter

攻擊步驟

1,獲取cookie值
登錄網站,通過fiddler抓包工具,獲取登錄成功後的請求頭中的cookie值。大家肯定奇怪,明明訪問首頁的時候就已經生成了cookie值,爲什麼還登錄呢?雖然cookie值在打開首頁時就已經生成,但此時的值未與具體用戶關聯,最多爲遊客的cookie值,因很多權限登錄成功後才能訪問,只有登錄成功後纔會將cookie值與用戶進行關聯。
在這裏插入圖片描述

2,實現CSRF攻擊
1)在Jmeter中添加“HTTP Cookie管理器”;
在這裏插入圖片描述
填寫cookie值,一般是JSESSIONID和域名;
在這裏插入圖片描述
2)添加攻擊請求
添加進行攻擊的目標請求地址和請求參數;
在這裏插入圖片描述
3)發起攻擊
執行請求,查看結果。
在這裏插入圖片描述
成功實施攻擊。
至於如何去修復這個漏洞,只能有勞開發大伽們了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章