CSRF(get)实验演示

首先打开CSRF(get)
CSRF(get)实验演示_第1张图片
1.登录我们自己设置的购物网站,点击“提示”可以看到。
CSRF(get)实验演示_第2张图片
登录的时候可以来到个人中心,可以看到自己的个人信息,如果可以改他的住址直接改就可以了,点击“提交”,这个地址就改了
CSRF(get)实验演示_第3张图片
2.确认我们的网站是否有CSRF漏洞:首先敏感信息的修改,我们可以通过bug信息的数据包来看一下

3.把get请求复制一下,粘贴到编辑器,我们可以看到这个请求是向后台发送了这些信息的参数,然后再点击“提交”,在提交这个参数里面并没有看到CSRF

也就是说这个时候应该没有做防CSRF的措施,也是通过get请求进行提交的
根据攻击者的想法,他会拿到这个链接,他拿到这个请求应很简单,他自己注册一个账号,然后登录,改一下地址,就能拿到这个链接,当他改地址时,他通过邮件或是聊天工具发给lucy

CSRF(get)实验演示_第4张图片CSRF(get)实验演示_第5张图片
4.这是一个完整的uil,把以下的请求复制一下,假设这是攻击者伪造的链接发送给Lucy,Lucy目前的住址是武汉,她正是登录态的,当她收到攻击者的聊天信息,她会把这个聊天信息去访问一下,这个时候她的个人信息就已经被修改了,但是攻击者的信息还是她原先自己的信息。
CSRF(get)实验演示_第6张图片
这就是get型的CSRF。

你可能感兴趣的:(CSRF(get)实验演示)