pikachu靶场--CSRF

pikachu靶场–CSRF

文章目录

  • pikachu靶场--CSRF
    • CSRF(跨站请求伪造)简要概述
    • CSRF(get)
    • CSRF(post)
    • CSRF(Token)

CSRF(跨站请求伪造)简要概述

  • CSRF(Cross-site request forgery),跨站请求伪造:是指利用受害者没有失效的身份认证信息(cookie,会话等等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害者不知情的情况下,以受害者的身份向服务器发送请求,从而完成非法操作。
  • 或者这样理解:攻击者盗用受害者的身份,以受害者的身份发送恶意请求,但是对服务器来说这个请求是完全合法的,这就是攻击者所期望的操作。
  • CSRF与XSS最大的区别就是:CSRF没有盗取cookie而是直接利用,XSS是盗取cookie

这是提供测试的7个账号

账号 密码
vince 123456
allen 123456
kobe 123456
grady 123456
kevin 123456
lucy 123456
lili 123456

CSRF(get)

pikachu靶场--CSRF_第1张图片

1、随机登录一个测试账号,修改个人信息,点击提交,然后通过burp抓包

pikachu靶场--CSRF_第2张图片
2、鼠标右击->Engagement tools->Generate CSRF PoC
pikachu靶场--CSRF_第3张图片
3、然后复制CSRF HTML里面的内容,新建一个html文件,粘贴到该文件中,然后可以在文件中修改我们想要修改的内容
pikachu靶场--CSRF_第4张图片
4、然后运行该文件,点击Submit request,就可以完成了。
pikachu靶场--CSRF_第5张图片

5、通过对比,可以看到已经修改成功了

pikachu靶场--CSRF_第6张图片
还可以直接通过抓包修改url的值,这样也可以达到想要的效果
pikachu靶场--CSRF_第7张图片

CSRF(post)

pikachu靶场--CSRF_第8张图片
1、POST传输,通过抓包发现,这是以表单请求的形式提交数据的。
pikachu靶场--CSRF_第9张图片
2、因为是post传输,所以要利用的话,需要构造一个表单来提交数据






pikachu靶场--CSRF_第10张图片

CSRF(Token)

pikachu靶场--CSRF_第11张图片
通过抓包发现,加入了Token机制,所以不易进行伪造。

你可能感兴趣的:(靶场练习)