前端渗透测试 之 跨站请求伪造 - CSRF

humbie   ·   发表于 2022-09-26 14:41:54   ·   学习杂记

任何的网站功能,本质是数据包传递。
Cookie:你的身份,你的权限。
浏览器在你不知情的情况下偷偷发送数据包。(信任机制)(ajax异步传输,通过JS发送请求,然后获取信息。)
你主动访问了站点代表你信任他,浏览器知道你信任他就不管了。
1、存在CSRF漏洞
2、黑客自己做一个貌似合法的页面骗受害者点击。(你设置的网页是有指向性的)
3、目标登录过(黑客目标的)网站,且会话没有取消。(CSRF只是利用Cookie,没有获取)
黑客做个假网站,里面写了CSRF代码——受害者访问了,黑客的代码就执行了。

用无痕浏览、隐私模式可以防止XSS和CSRF。
他干了两个事:1.不留本地浏览记录 2.与正常模式隔离。
所以如果在两个隐私模式里中招了,还是会被黑。
XSS是窃取Cookie,CSRF是利用Cookie(获取不到,只能借用)
CSRF常见于:1.CMS(源码固定,数据包可以构建)(管理员后台添加管理员)
2.用户该用户。
CSRF防护方式:Token(唯一解)(是Cookie里的随机值,与传参有一个关联)
没有Token就有可能CSRF。
测试方法:找一个站,登录A用户,修改自己的账号密码,然后把数据包做成CSRF,换个浏览器登录B,点击做好的CSRF,只要能修改就是了。

靶场在本地搭建dedeCMS,然后发现在后台新建文件的数据包没有token。
本地抓一个新建一句马的包,然后用burp生成CSRF。就会生成一个html文件。需要点击上传。
点击比较烦,加上一行让他自动点击\document.getElementById(‘bbb’).submit();\
bbb就是from表单的id,自己添加:\ -> \。
(要把from里的action的地址改成目标网站)

进入靶场发现from的action里的目标文件存在,然后发现newcsrf目录里有一个upload文件夹,把CSRF里的upload加一个上级路径newcsrf。
然后投诉,上传本地的html(真实攻击需要公网IP),在投诉内容里写上上传的html路径。
真是攻击时要在假网页内框架这个html,利用(语句写在最底下)\
CSRF+反射型XSS 组合拳

打赏我,让我更有动力~

0 条回复   |  直到 2022-9-26 | 668 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.