postswigger 靶场(CSRF)攻略-- 3.令牌验证

靶场地址:
https://portswigger.net/web-security/csrf

令牌(token) 验证取决于令牌(token) 的存在

题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地址,最后给出了登录凭据:wiener:peter。

1.登录 wiener 用户

        a.依旧是账号密码进行登录,wiener:peter,

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第1张图片

        b.更改邮箱的界面输入[email protected]

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第2张图片

        c.进行抓包

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第3张图片

2.删除 token

        a.返回 302。这说明 token 不存在请求便会通过,简单粗暴

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第4张图片

3.进行 csrf 攻击

        a.右键生成 CSRF Poc,

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第5张图片

        b.选项中把自动提交脚本选择上,代码中的 emali 修改为[email protected],copy html,

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第6张图片

        c.用 burp 的服务器托管脚本,粘贴到 body 中。最后点击"Store",并发送给受害者,完成试验

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第7张图片

        d.通过

postswigger 靶场(CSRF)攻略-- 3.令牌验证_第8张图片

你可能感兴趣的:(CSRF,跨站请求伪造,csrf,前端)