burpsuite之CSRF测试

本测试以burpsuite与火狐浏览器为例

一、设置代理

这个记得先置为off,因为on的意思是 开启拦截,所以先关闭拦截才能成功提交表单。

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这个记得先置为off,因为on的意思是 开启拦截,所以先关闭拦截才能成功提交表单。

这里写图片描述

二、抓包

火狐:

进入对应可能存在漏洞的网址或表单

·新增或修改表单:

(1) 新增/修改

(2) 填写表单

(3) 提交/保存

这里写图片描述

·找到抓取到提交表单的post包

这里写图片描述

三、伪造请求

·右键选择Engagement tools – Generate CSRF PoC

这里写图片描述

修改提交的参数—生成CSRF的HTML—在浏览器中测试

这里写图片描述

这里写图片描述

打钩后下次点击在浏览器中测试则默认复制CSRFHTML

点击copy后,直接在浏览器上的地址栏右键粘贴,回车
这里写图片描述

点击提交请求

这里写图片描述

但这不是重点,重点是查看刚才提交的信息是否成功被修改了或是成功新增了数据。

四、检查是否成功提交

这里写图片描述

信息被修改,或成功新增表单,则说明可以成功伪造请求进行操作,存在CSRF漏洞。

若无被修改/新增或在粘贴地址栏回车时页面出现错误,无法提交,则不存在CSRF漏洞

你可能感兴趣的:(安全测试,csrf,burpsuite)