POrtSwigger靶场之CSRF where token validation depends on token being present通关秘籍

一、核心理论知识:令牌存在性依赖型 CSRF 漏洞

该漏洞的本质是服务器的 CSRF 防御逻辑不完整:

  • 正常逻辑 :服务器应同时检查 "是否存在 csrf 令牌" 和 "令牌值是否有效"(与用户会话绑定);
  • 漏洞逻辑 :服务器仅检查 "请求中是否包含 csrf 参数",若存在则拒绝(无论值是否正确),若完全删除 csrf 参数,则直接执行操作(验证失效)。

这种 "只要没有令牌就通过" 的设计,使得攻击者可构造不含 csrf 令牌的恶意请求,借助受害者的登录状态完成 CSRF 攻击。

二、实践步骤:从漏洞验证到攻击完成

步骤 1:登录账户,捕获 "更改邮箱" 的 POST 请求

  1. 使用 wiener:peter 登录靶场,进入 "我的账户" 页面;
  2. 打开 Burp Suite 并拦截 "更改邮箱" 的表单提交请求(确保浏览器代理已配置);
  3. 观察拦截的 POST 请求,核心结构如下(包含 csrf 令牌参数):

步骤 2:验证 "删除 csrf 参数可绕开防御"

  1. 将拦截的请求发送到 Burp Repeater(右键 → Send to Repeater);

  2. 测试 1:修改 csrf 令牌值csrf=invalid,发送请求。服务器会返回拒绝响应 (如 403 Forbidden 或带错误提示),说明 "存在无效令牌时防御生效"。

  3. 测试 2:完全删除 csrf 参数 删除请求体中的 &csrf=yyyy,仅保留 email=1@qq.com,请求结构变为:

    发送请求后,观察响应:返回 302 重定向(跳转到账户主页)且账户邮箱实际已修改,说明删除令牌后防御失效(漏洞确认)。

步骤 3:构造不含 csrf 令牌的恶意 HTML

由于服务器对 "无 csrf 参数的请求" 不验证,直接构造不含 csrf 字段的 POST 表单即可:

  • 关键:表单中不能包含任何 name="csrf" 的字段,否则服务器会触发验证并拒绝请求。

步骤 4:上传恶意 HTML 到漏洞服务器并验证

  1. 访问靶场的 "漏洞服务器",将上述 HTML 粘贴到 "Body" 中,点击 "Store";
  2. 点击 "View Exploit" 查看恶意页面,此时浏览器会自动提交请求;验证邮箱是否修改:访问靶场 "我的账户" 页面,若邮箱已变为2@qq.com,说明攻击有效。

步骤 5:发起最终攻击

  1. 确保恶意 HTML 中的 email未被占用的新邮箱(避免冲突);
  2. 点击漏洞服务器的 "Deliver to Victim",靶场会模拟受害者访问恶意页面;
  3. 受害者的邮箱被成功修改后,实验室提示 "已解决"。

三、关键注意事项

  1. 必须完全删除 csrf 参数 :恶意表单中若误加 csrf 字段(即使值为空),服务器会拒绝请求;
  2. 邮箱唯一性 :使用未被注册的邮箱(如 csrf-exploit-123@web-security-academy.net);
  3. 请求方法保持 POST:服务器可能仅对 POST 请求存在此漏洞,不可改为 GET。

通过以上步骤,利用服务器 "仅检查令牌存在性" 的缺陷,即可成功绕开 CSRF 防御,完成靶场任务。

相关推荐
白兰地空瓶4 分钟前
🚀你以为你在写 React?其实你在“搭一套前端操作系统”
前端·react.js
爱上妖精的尾巴37 分钟前
6-4 WPS JS宏 不重复随机取值应用
开发语言·前端·javascript
似水流年QC1 小时前
深入探索 WebHID:Web 标准下的硬件交互实现
前端·交互·webhid
陪我去看海1 小时前
测试 mcp
前端
speedoooo2 小时前
在现有App里嵌入一个AI协作者
前端·ui·小程序·前端框架·web app
全栈胖叔叔-瓜州2 小时前
关于llamasharp 大模型多轮对话,模型对话无法终止,或者输出角色标识User:,或者System等角色标识问题。
前端·人工智能
三七吃山漆2 小时前
攻防世界——wife_wife
前端·javascript·web安全·网络安全·ctf
用户47949283569152 小时前
面试官问"try-catch影响性能吗",我用数据打脸
前端·javascript·面试
GISer_Jing3 小时前
前端营销技术实战:数据+AI实战指南
前端·javascript·人工智能
GIS之路3 小时前
使用命令行工具 ogr2ogr 将 CSV 转换为 Shp 数据(二)
前端