【漏洞学习】挖掘CSRF漏洞 世界新消息

时间:2023-04-08 20:33:47 来源: 腾讯云

0x00前言

上半年就说要写怎么挖csrf漏洞了,主要是懒....后面就忘记写了。今天正好有人问到,索性就写一篇文章出来


(资料图片仅供参考)

0x01 什么是CSRF

跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 sessionriding,通常缩写为 CSRF 或者 XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

0x02怎么挖掘

第一个就是看网站是否存在token,如果存在token的话,可以测试一下这个token是不是摆设(还真遇到过)。如果不是摆设的话,我们还可以去查找是否有接口能够获取到token。如果有的话这个token就相当于可有可无了。第二个,看完token我们可以尝试一下删除Referer了,如果删除Referer后,该数据包仍然能够执行的话,十有八九这里就存在着漏洞了。如果删除Referer不能正常发送的话,也不用放弃。可以先尝试把POST数据包改成GET数据包(看看能不能正常执行)。然后就可以去尝试找xss漏洞来包含这个get请求,从而也能达到csrf的效果,或者如果有发表文章之类的地方。在加载图片链接等的地方也可以尝试把get请求放进去。这样就形成了蠕虫啦~

0X03挖掘过程

今天我们拿帝国cms来演示一下具体怎么挖掘。我们需要,俩个浏览器+俩个账号+burpsuite。

抓个包,发现这里没用token限制,那我们删除下Referer试试。

OKK,正常执行了。接下来我们利用burp生成个CSRF的POC

保存到本地生成个poc。接下来换个账号和浏览器登入

然后点击下poc

成功!!!

当然,在这个时候肯定就有朋友想到了。这怎么还需要点击???有没有办法让人家打开url后自动发送数据包且让其他人没有察觉?of course,当然有。我们可以利用js去自动点击。我们需要魔改一下burp的poc。这里我们用到了俩个网页(一个页面的话还是会自动跳转就很容易被发现了。),欺骗网页来包含发送数据包的网页-index.html(用来欺骗的)-yx666.html(用来发送数据包的)

index.html是我下载了百度搜索的页面,然后加上红框中的那句话就能包含了为了演示效果我把width=0% height=0%改成width=100% height=100% (0%的话就可以完美隐藏了)

0x04文末

唔,太简单了(本文在本地复现,请各位不要做非法测试~~~)

标签:

精彩推送

手机圈新宠!真我GT5上手手感绝了

据真我副总裁徐起透露,真我GT5的旗舰质感前所未有,其打造的代价与概

来源:2023.08.25

北京食盐供应情况如何?都视频记者凌晨探访食盐配送中心

00:35北京日报客户端|记者马婧受日本核污染水排海影响,部分区域发生食

来源:2023.08.25

图解丨日本福岛核污染水排海后,如何影响中国和全球?

当地时间8月24日13时,日本政府正式启动福岛核污染水排海。曾经在中国

来源:2023.08.24

卫光生物:上半年营收净利双高增长,浆站平均采浆量行业领先

证券时报网讯,8月24日晚间,卫光生物(002880 SZ)披露半年度报告,20

来源:2023.08.24

途虎养车通过港交所上市聆讯

三言科技8月24日消息,据港交所文件显示,途虎养车通过港交所上市聆讯

来源:2023.08.24

2023中国国际装备制造业博览会时间及地点

2023中国国际装备制造业博览会时间及地点展会时间:2023年9月1日-9月5

来源:2023.08.24

极氪IPO计划募集10亿美元 估值预计超过130亿美元

易车讯据国内媒体报道,有知情人士透露吉利汽车旗下高端智能品牌极氪科

来源:2023.08.24

美商务部长访华,中美双方将讨论哪些话题?商务部回应

8月24日下午,商务部举行例行记者会。有媒体提问,中方计划同即将到访

来源:2023.08.24

中信证券:机器人行业发展趋势愈发明确

中信证券近日研报表示,近期机器人产业相关动作频出,政策方面各地陆续

来源:2023.08.24

新闻快讯

X 关闭

X 关闭

新闻快讯