postswigger 靶场(CSRF)攻略-- 2.令牌验证

 靶场地址:

What is CSRF (Cross-site request forgery)? Tutorial & Examples | Web Security Academy (portswigger.net)icon-default.png?t=N7T8https://portswigger.net/web-security/csrf

令牌(token)验证取决于请求方法

题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地址,最后给出了登录凭据:wiener:peter。

1.登录 wiener 用户

        a.依旧是账号密码进行登录,wiener:peter,

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第1张图片

        b.然后在更改邮箱的界面输入[email protected]

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第2张图片

        c.进行抓包

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第3张图片

2.改变请求方法

        a.因为 POST 请求会对 token 验证(在没有 token 的情况下会 404),从而无法修改邮箱。

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第4张图片

         b.GET 不需要。于是右键 burp 点击 Change request method,将请求方法从 POST 更改为 GET

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第5张图片

3.进行 csrf 攻击

        a.在 burp 中右键生成 csrf poc.

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第6张图片

        b.选项中把自动提交脚本选择上,代码中的 emali 修改为[email protected],copy html,

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第7张图片

        c.用 burp 的服务器托管脚本,粘贴到 body 中。最后点击"Store",并发送给受害者,完成试验

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第8张图片

        通过

postswigger 靶场(CSRF)攻略-- 2.令牌验证_第9张图片

你可能感兴趣的:(CSRF,跨站请求伪造,csrf,前端)