找回密码
 立即注册

QQ登录

只需一步,快速开始

漏洞原理:csrf全名为跨站请求伪造,是一种对网站的恶意利用,虽然听起来和xss很像,但是它们俩还是有很大的区别的。csrf是通过伪造来自受信任用户的请求来利用受信任的网站。
比如:
一个有csrf漏洞的A网站,网站B是攻击者构造的一个恶意网站,当用户没有退出A网站,或者用户登陆A网站的cookie没有过期,只要在同一个浏览器中打开这个网站B,攻击者就可以利用用户的身份进行用户才能进行的操作了。
漏洞利用:抓包后,去掉Referer字段,如果go一下,依然有效,那么基本上可以确定该网站有csrf漏洞了
1348572-20181205152559861-617775510.png

1348572-20181205152526049-1616517588.png


正常跳转
1348572-20181205152251938-1989765603.png
1348572-20181205152413800-607065402.png
在这里我们把密码改为qwer

1348572-20181205152826675-721725084.png

1348572-20181205152846558-981836503.png
1348572-20181205153002824-906071730.png
1348572-20181205153109115-885681842.png




1348572-20181205153204609-2013316228.png
成功进入
1348572-20181205153223456-222562809.png
验证网站是否存在CSRF漏洞:
因为被攻击者的referer往往是和CSRF漏洞的GET请求是同域的,所以除非验证的相当的严格,一般情况下的验证是无效的
1).请求中没有添加token验证,先检测是否对referer做了验证,如果对referer验证,试着将请求改为get,或者修改referer参数尝试绕过;
2).请求中添加了token验证,可以先尝试将token去掉,发送请求,返回是否正常,然后再去掉referer,发送请求,看返回是否正常。

分享至 : QQ空间
收藏

1 个回复

倒序浏览
学会了
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册