POST型CSRF简单复现

Markdown
最简单的POST型CSRF,只做入门参考文章,日后会进一步更新相关深入的文章。

POST型CSRF简介

这种类型的CSRF危害没有GET型的大,利用起来通常使用的是一个自动提交的表单。
访问该页面后,表单会自动提交,相当于模拟用户完成了一次POST操作。

抓包生成CSRF POC

Markdown
用管理员账号登录一个存在CSRF漏洞的管理系统,来进行信息添加。然后用BurpSuite抓取提交的数据包。
Markdown
右键 使用BurpSuite自带的生成工具生成CSRF POC
这个时候把刚刚管理员正常操作的数据包Forward发出去。
Markdown
CSRF PoC生成器的窗口中
我们可以修改这个表达里的内容,然后来测试CSRF是否存在。可以直接在浏览器中测试,也可以保存表单在本地的HTML文件中来测试。
Markdown

修改表单内容

我们这里使用保存到本地的HTML文件来测试CSRF。
修改表单中content内容的值为:This is CSRF Test by hacker
Markdown
现在如果管理员打开了这个表单,并且提交数据的话,如果存在CSRF漏洞,那么我们修改后的表单内容应该是可以正常提交的。

管理员触发表单

为了模拟管理员触发这个表单,我们用已经登录这个校园管理系统的浏览器来打开这个HTML表单。
Markdown
点击提交请求
Markdown
可以看到修改后的表单内容也被提交了。
至此,一个简单入门级别的CSRF漏洞就触发成功了。


文章作者: 国光
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 国光 !
 上一篇
Android 开发初体验 Android 开发初体验
解释了一些anroid开发中的一些基本的术语 算是一篇扫盲文章吧 Android Studio 的优势 界面美观 速度优于Eclipse 提示补全更加人性化 整合了Gradle构建工具 支持Google Cloud Platform 强大
2017-09-14
下一篇 
SMTP协议25端口渗透测试记录 SMTP协议25端口渗透测试记录
记录了最底层的邮件伪造漏洞的复现,本文内容还有待深入国光后面测试就再也没有复现成功过。 简介SMTP 为邮件协讫,默认端口 25。经常用来邮箱伪造,钓鱼攻击。迓有流行癿 SMTP 账号信息泄露。如 github,oschina 上癿源
2017-08-06
  目录