0x00前言
上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。今天正好有人问到,索性就写一篇文章出来
0x01 什么是CSRF
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 sessionriding,通常缩写为 CSRF 或者 XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
(相关资料图)
0x02怎么挖掘
第一个就是看网站是否存在token,如果存在token的话,可以测试一下这个token是不是摆设(还真遇到过)。如果不是摆设的话,我们还可以去查找是否有接口能够获取到token。如果有的话这个token就相当于可有可无了。第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。可以先尝试把POST数据包改成GET数据包(看看能不能正常执行)。然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。这样就形成了蠕虫啦~
0X03挖掘过程
今天我们拿帝国cms来演示一下具体怎么挖掘。我们需要,俩个浏览器+俩个账号+burpsuite。
抓个包,发现这里没用token限制,那我们删除下Referer试试。
OKK,正常执行了。接下来我们利用burp生成个CSRF的POC
保存到本地生成个poc。接下来换个账号和浏览器登入
然后点击下poc
成功!!!
当然,在这个时候肯定就有朋友想到了。这怎么还需要点击???有没有办法让人家打开url后自动发送数据包且让其他人没有察觉?of course,当然有。我们可以利用js去自动点击。我们需要魔改一下burp的poc。这里我们用到了俩个网页(一个页面的话还是会自动跳转就很容易被发现了。),欺骗网页来包含发送数据包的网页-index.html(用来欺骗的)-yx666.html(用来发送数据包的)
index.html是我下载了百度搜索的页面,然后加上红框中的那句话就能包含了为了演示效果我把width=0% height=0%改成width=100% height=100% (0%的话就可以完美隐藏了)
0x04文末
唔,太简单了(本文在本地复现,请各位不要做非法测试~~~)
- 快消息!【漏洞学习】挖掘CSRF漏洞
- 视点!配置Eureka Client
- 我的世界冒险者传说技能_我的世界冒险者传说npc魔杖怎么解禁-全球报资讯
- 意甲-卢卡库送助攻坎德雷瓦弑旧主 国米1-1遭绝平|当前关注
- AME 超哥醉回 Ti8 登热搜 《蔚蓝档案》将实装中文配音 热门
- 每日讯息!五亿销量的游戏,是怎么和美苏争霸、跨国谍战、篡改历史扯上关系的?
- 天天观天下!查户口式调查问卷:想玩我的游戏,你配吗?
- 世界实时:给老人送什么礼物好
- 生死时速!柳州双胎妈妈脐带脱垂,她跪着托举了43分钟!
- 西藏公漳浦“半牧民”移民管理警察:生火巡逻捡牦牛粪
- 世界微速讯:可见苏联当年是认真准备冷战的。
- 严查大战,辽宁省已然成了腐败高发地之一,已有18人被带走_今日热讯
- 天天动态:印度将领提议:若能换取中印4年边境和平,印军往后撤400米也值了
- 第五届河南省健康科普能力大赛分主题决赛今日启幕
- 焦点速递!羊头除毛处理方法(羊头怎么除毛)
- 天天观点:废土探险者特殊改造部分
- 看点:与变成马娘的女友来到特雷森学院后……
- 【九辫】宠爱(262)-环球讯息
- 相约跳崖的4个年轻人,逼死他们的“元凶”找到了-当前通讯
- /castsequence reset=0 0什么意思_reset什么意思
- 中法发布联合声明:提出在民用核能、风电等能源领域加强合作
- 我国首次在5亿多年前页岩地层中钻获高产气藏 焦点信息
- 京东集团副总裁何晓冬:ChatGPT是第一款真正意义上的AI原生产品 升级了AI创新范式 环球快讯
- 女孩送什么给男孩比较合适_天天播报
- 东部战区组织环台岛战备警巡和“联合利剑”演习
- 实时焦点:樊振东房间遭球迷非法侵入,这样追星可“刑”吗?
- 今日热门!拉萨警方查获假烟2592条!
- 洋浦海事局:北部湾部分水域进行实弹射击训练,禁止驶入 观察
- 大学招聘体育老师要求为世界冠军 校方回应
- 中央好消息:体制内不养闲人!这5类人将失去铁饭碗,老百姓点赞|世界观焦点