发布时间:
抓包
在history中找到相应的请求
伪造请求
右击选中的链接,选择Engagement tools--->Generate CSRF Pos选项,如下图所示:
修改提交的参数
在弹出的对话框中,修改需要提交的参数,然后生成攻击脚本,再复制url在浏览器中测试,具体步骤如下图所示:
在浏览器中测试
将上一步复制的URL粘贴到浏览器中,点击request按钮,如下图所示:
检查请求是否成功
如果请求成功,则存在CSRF漏洞。
2021-11-24 跨站点请求伪造(Cross—Site Request Forgery),伪装来自受信任用户的请求来利用受信任的网站。简单来说CSRF就是获取凭证伪造身份去做事。 详细点说:假如A网站中存在CSRF漏洞,攻击者构造一个利用的POC,发送给受害者(在浏览器中处于登陆状态),让受害者点击POC,导致受害者在A网站上的的资料被修改或者钱财被转移。 所有用户进行操作的位置都可能存在CSRF,修改信息、密码、头像。 1.利用浏览器中缓存的cookie 2.没有一次型的token验证 1.修改受害者的一些资料、转账或者改密码 2.如果获取到应用程序中的管理员cookie,攻击者完全可以控制应用的所有数据和功能 1.资源包含 资源包含是在大多数介绍CSRF概念的演示或基础课程中可能看到的类型。这种类型归结为控制HTML标签(例如