postswigger 靶场(CSRF)攻略-- 1.没有防御措施的 CSRF 漏洞

靶场地址:

What is CSRF (Cross-site request forgery)? Tutorial & Examples | Web Security Academy (portswigger.net)https://portswigger.net/web-security/csrf

没有防御措施的 CSRF 漏洞

题目中已告知易受攻击的是电子邮件的更改功能,而目标是利用 csrf 漏洞更改受害者的电子邮件地址,最后给出了登录凭据:wiener:peter。

1).登录 wiener 用户

首先做的事是根据给定的登录凭据进行登录,点击 My account 登录,登录后就到了一个++更改邮箱的界面。++

2).burp 抓包

尝试输入test@test.ca,点击 update email,通过 burp 抓包,发送到 repeater 后关闭拦截,此时回到更改邮箱的界面发现电子邮件已被更改为test@test.ca

3).进行 csrf 攻击

因为 burp 有自动生成脚本的功能,右键 Generate CSRF PoC

进入界面后在选项一栏把自动提交脚本勾选上,这时候 burp 会自动提交表单不需要自己点击提交了。

点击 regenerate 重新生成发现多了document.forms[0].submit();

4).进行 csrf 攻击

把代码中的 emali 修改为testcsrf1@test.ca以便测试之用,接着 copyhtml,

转到漏洞利用服务器,

在 body 中放入 html,store 保存,点击 View exploit 查看漏洞,最后 Deliver to victim,传递给受害者即可成功

相关推荐
京东云开发者20 小时前
浅析cef在win和mac上的适配
前端
uhakadotcom20 小时前
在chrome浏览器插件之中,options.html和options.js常用来做什么事情
前端·javascript·面试
西瓜树枝20 小时前
Chrome 扩展开发从入门到实践:以 Cookie 跨页提取工具为例,拆解核心模块与交互逻辑
前端·javascript·chrome
gplitems12321 小时前
Download:Blaxcut - Barbershop & Hair Salon WordPress Theme
前端
拜无忧21 小时前
【DEMO】互动信息墙 - 无限流动版-点击放大
前端
AliPaPa21 小时前
你可能忽略了useSyncExternalStore + useOptimistic + useTransition
前端·react.js
parade岁月21 小时前
nuxt和vite使用环境比变量对比
前端·vite·nuxt.js
小帆聊前端21 小时前
Lodash 深度解读:前端数据处理的效率利器,从用法到原理全拆解
前端·javascript
Harriet嘉1 天前
解决Chrome 140以上版本“此扩展程序不再受支持,因此已停用”问题 axure插件安装问题
前端·chrome
FuckPatience1 天前
前端Vue 后端ASP.NET Core WebApi 本地调试交互过程
前端·vue.js·asp.net