csrf漏洞实例分析

1. 什么是csrf漏洞?

其实说白了,csrf漏洞的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态。而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如是添加账号等)。这个操作不是用户真正想要执行的。

2. csrf漏洞危害

攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传…造成的问题包括:个人隐私泄露以及财产安全。

案例 : wordpress之csrf漏洞

操作系统:Windows 7
网站环境:UPUPW 5.5
使用工具:burpsuite 2.0 beta
以下所有操作都是在得到书面授权后进行
1、我们选择用户界面进行测试,可以看到现在只有一个用户
csrf漏洞实例分析_第1张图片
2、下面我添加用户
csrf漏洞实例分析_第2张图片
3、利用burp进行截断csrf漏洞实例分析_第3张图片
4、利用burp的自带插件来利用csrfcsrf漏洞实例分析_第4张图片
5、会生成一个可以利用csrf.html
修改标注内的值,来保证添加的用户不会重复造成无法添加csrf漏洞实例分析_第5张图片
6、在浏览器中尝试csrf漏洞实例分析_第6张图片
7、执行按键,发现除了本来存在的第一个用户和我们通过正常手段加入的用户双增加了一个新的test1用户,这个用户就是我们利用csrf点击图片中的submit来执行的操作,因为是我们的测试没有对页面进行修改和直接触发,如果是攻击者利用JS来让用户进行直接的触发,只要打开了相应的页面就会执行这一行为。csrf漏洞实例分析_第7张图片
免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点,禁止用于任何非法用途。如有任何人凭此做何非法事情,均于笔者无关,特此声明。

你可能感兴趣的:(安全漏洞)