pikachu靶场——csrf的几个问题

在pikachu靶场复现csrf漏洞的过程中,遇到几个问题需要咨询一下,具体复现环境为:kali(攻击者,ip: 0.10),win10(普通用户,ip:0.20)

(一)csrf(get)

1.kali在本机登录csrf(get)账号Lucy,通过bp生成恶意网站,然后通过kali的apache服务,实现恶意网站的链接。

2.在csrf(get)中,win10登录账号lili后,点击恶意链接,不会修改lili的信息,二是直接跳转到了登录页面

3.如果win10用户在这个登录页面进行登录后,重复上面的步骤才能实现信息的修改。查看数据包,发现修改信息的数据包的状态是302。

4.但是在这个登录页面进行登录后,是可以实现信息的修改的。

问题1:这是什么情况。是必须让用户从恶意网页进行登录后,才能实现 csrf 的信息修改么?

(二)csrf(Post)

这个同上,但是跳转的页面有些问题,

问题2:为什么会跳转到登录页面,而不是直接修改普通用户信息。

(三)csrf(token)

网上查了两种方法,一种是在恶意网站上写入js脚本,通过再次发送页面请求,提取 token值,另一种是通过 bp 抓包进行修改,

第一种因为存在同源策略,无法获取token,并修改。

第二种,bp 在kali上,如何实现 kali 上的 bp 能监测 win10 上的数据包。即便是实现,用户那边的显示也会异常。

问题3:上面的两种情况如何实现:

个人认为:那是在同一台电脑上进行的操作。这样的话IP都是一样的,不存在同源策略的问题。而且,实际中,攻击者和用户不可能在一个设备上。

希望各位大佬不吝赐教!!!!!

相关推荐
一个在高校打杂的19 小时前
honeypot之opencanary(轻量化蜜罐)
linux·网络安全·网络攻击模型·安全威胁分析·策略模式
一个脚本boy19 小时前
攻防世界misc简单难度1-20题详细解法
网络安全
谪星·阿凯20 小时前
Linux提权全攻略博客
linux·运维·服务器·网络安全
君如风军如风20 小时前
等保2.0安全通用要求第三级别之安全物理环境
网络安全·等级保护·等保2.0·安全合规·gb/t 22239
中科固源21 小时前
从低空协议劫持实战看 MAVLink 二进制审计在飞控发布环节的必要性
网络安全·模糊测试·低空安全
C2H5OH2 天前
PortSwigger SQL注入LAB7 & LAB8 & LAB9
网络安全
small_white_robot2 天前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
宋浮檀s2 天前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
汤愈韬2 天前
hcip-security_防火墙高可靠技术4—双机热备结合NAT
网络·网络协议·网络安全·security