DWVA手把手教程(三)——CSRF漏洞
欢迎来到CSRF漏洞章节,在此,请允许作为#灵魂画师!!#的我图文并茂的为大家简单介绍一下CSRF漏洞:
CSRF跨站点请求伪造(Cross—Site Request Forgery)
你可以这样来理解:
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,
但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。
如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。
CSRF攻击攻击原理及过程如下:
1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;
2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A;
3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B;
4. 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A;
5. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。
在此处DWVA的CSRF漏洞中,我们可以看到重置密码操作就是一个网站认为完全合理同时也是攻击者意图的一个操作。
敲黑板,划重点:CSRF漏洞的判定:修改referer头或直接删除referer头,看网站是否正常响应。
此处的结论很显然:存在CSRF漏洞!
下面我们简单探讨下CSRF漏洞的利用,
(我才没有教坏大家的意思,如果你想,请先学好社工)
通过上述抓包我们构造一个url。生成一个网页并放到网上用来调用,这里我放到了个人服务器上(才不会暴露的说)
<img src="************************/vulnerabilities/csrf/?password_new=admin&password_conf=admin&Change=Change HTTP/1.1" border="0" style="display:none;"/>
我们采用<image>标签来提高我们的隐蔽性。
这里我放到了个人网站的根目录下,直接IP/文件名执行。
通过FTP上传至服务器,要学server-U构造FTP服务器的,请网络自寻资源,需要破解工具和教程的可以私信我(mark,非广告,大不了后面出教程)
给你们偷看一样,手动滑稽~
登陆DWVA,当前用户密码password,开new Tab,进入我们构造好的url~
然后回到我们的登陆界面,使用旧密码password登陆
使用新密码admin登陆
欢迎回了,CSRF漏洞利用,密码修改成功。
那么~咔~~~~~~~~~~
我可以弱弱的丢个个人微信公众号么,粉丝太少一直没有写作激情,
如果你们喜欢技术,喜欢parrotsec,喜欢二次元,期待认识大家。
才不是什么萝莉控,只是喜欢的女孩纸碰巧是萝莉罢了,哼~
上一篇: 蛋白质多的食物都有哪些,怎么吃更营养
下一篇: 可用盐的成分是由哪些物质所组成的?