掌控安全学习-CSRF

知识梳理

  1. CSRF简介
    CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
  2. CSRF攻击原理

    跨站请求伪造核心是自己搭建一个网站, 然后诱导已登录了A站点的用户或管理员来访问我们搭建的B站点,然后B网站有恶意Js去操作浏览器偷偷发送数据包给A站点,然后浏览器判定,现在是访问A站点,自然会把,A站点所对应的Cookie填充进访问包。注意: CSRF是无法获取Cookie内容的,就如同你有一个已经登录的QQ用户,你虽然可以操作,但是你无法查看他的密码。(目标站点:A站点。 黑客搭建:B站点)。
image

靶场演示

靶场地址

地址http://59.63.200.79:8010/newcsrf/
发现网站是织梦CMS搭建的,并且有版本号

image

网上搜索相同版本的CMS,本地搭建一个网站,这里利用老师搭建的网站
http://59.63.200.79:8010/csrf/uploads/
通过 附件管理 --》 文件式管理 --》新建文件 构建一句话木马PHP文件

image

通过BURP工具抓取数据包,构建poc攻击包,保存为网页

image

  
  
  
    

删除刚刚创建的一句话木马文件,通过poc攻击网页进行测试

image

修改POC攻击页面,将地址替换成需要攻击的地址;


  
  
  

通过问题反馈页面提交攻击网页
http://59.63.200.79:8010/newcsrf/test/

提交文件获取页面路径

image
image

打开菜刀,连接webshell

image

你可能感兴趣的:(掌控安全学习-CSRF)