POST 型 CSRF 简单复现


最简单的 POST 型 CSRF,只做入门参考文章,日后会进一步更新相关深入的文章(然而并没有更新,果然咕咕咕的习惯从很久以前就养成了)。

POST 型 CSRF 简介

这种类型的 CSRF 危害没有 GET 型的大,利用起来通常使用的是一个自动提交的表单。访问该页面后,表单会自动提交,相当于模拟用户完成了一次 POST 操作。

抓包生成CSRF POC

用管理员账号登录一个存在CSRF漏洞的管理系统,来进行信息添加。然后用BurpSuite 抓取提交的数据包。
「右键」 使用BurpSuite 自带的生成工具生成CSRF POC,这个时候把刚刚管理员正常操作的数据包Forward发出去。

CSRF PoC生成器的窗口中 ,我们可以修改这个表达里的内容,然后来测试 CSRF 是否存在。可以直接在浏览器中测试,也可以保存表单在本地的HTML文件中来测试。

修改表单内容

我们这里使用保存到本地的HTML文件来测试 CSRF。
修改表单中content内容的值为:This is CSRF Test by hacker
现在如果管理员打开了这个表单,并且提交数据的话,如果存在 CSRF 漏洞,那么我们修改后的表单内容应该是可以正常提交的。

管理员触发表单

为了模拟管理员触发这个表单,我们用已经登录这个校园管理系统的浏览器来打开这个HTML表单。

点击提交请求
可以看到修改后的表单内容也被提交了,至此,一个简单入门级别的CSRF漏洞就触发成功了。

点评

这篇文章略水,CSRF 现在看来属于基本功,当初自己还不会对 CSRF 继续的 POC 进行优化,太菜了当时。

本文可能实际上也没有啥技术含量,但是写起来还是比较浪费时间的,在这个喧嚣浮躁的时代,个人博客越来越没有人看了,写博客感觉一直是用爱发电的状态。如果你恰巧财力雄厚,感觉本文对你有所帮助的话,可以考虑打赏一下本文,用以维持高昂的服务器运营费用(域名费用、服务器费用、CDN费用等)

微信
支付宝

没想到文章加入打赏列表没几天 就有热心网友打赏了 于是国光我用 Bootstrap 重写了一个页面 用以感谢 支持我的朋友,详情请看 打赏列表 | 国光


文章作者:  国光
版权声明:  本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 国光 !
 上一篇
Office CVE-2017-8570远程代码执行漏洞复现 Office CVE-2017-8570远程代码执行漏洞复现
简单的漏洞复现,主要是科普 Metasploit,以后会更新 Metasploit 深入的文章~(实际上又咕咕咕了),逃…..
2017-08-13
下一篇 
SMTP 协议 25 端口渗透测试记录 SMTP 协议 25 端口渗透测试记录
记录了最底层的邮件伪造漏洞的复现,本文内容还有待深入国光后面测试就再也没有复现成功过,所以本文仅供参考,复现不成功不要打我。
2017-08-06
  目录