Generate CSRF PoC 偽造跨站請求漏洞利用產生 | csrf教學
![Generate CSRF PoC 偽造跨站請求漏洞利用產生](https://i.imgur.com/axBPWDg.jpg)
今天要介紹的一種駭客攻擊手法「偽造跨站請求」,英文Cross-siterequestforgery,通常縮寫CSRF,也被稱為one-clickattack或者sessionriding攻擊。這種攻擊是讓使用者在瀏覽器已登入的狀態下去執行非本意的操作的攻擊方法。其實有些人會把XSS與CSRF搞混,重點就是要記得:XSS利用的是使用者對指定網站的信任;CSRF利用的是網站對使用者網頁瀏覽器的信任。關於這項攻擊的細節大致如下:攻擊者通過一些技術手段欺騙使用者的讓瀏覽器去訪問一個自己曾經認證過的網站並執行一些操作(如新增刪除項目,轉帳或是買東西)。由於瀏覽器曾經認證...
![Generate CSRF PoC 偽造跨站請求漏洞利用產生](http://pix4.agoda.net/hotelimages/agoda-homes/5899847/61e1a790eeb181e40e8f262ea5a396dc.jpg?s=800x)
今天要介紹的一種駭客攻擊手法「偽造跨站請求」,英文Cross-site request forgery,通常縮寫CSRF,也被稱為 one-click attack 或者 session riding 攻擊。這種攻擊是讓使用者在瀏覽器已登入的狀態下去執行非本意的操作的攻擊方法。其實有些人會把XSS與CSRF搞混,重點就是要記得:XSS 利用的是使用者對指定網站的信任;CSRF 利用的是網站對使用者網頁瀏覽器的信任。
關於這項攻擊的細節大致如下:攻擊者通過一些技術手段欺騙使用者的讓瀏覽器去訪問一個自己曾經認證過的網站並執行一些操作(如新增刪除項目,轉帳或是買東西)。由於瀏覽器曾經認證過這個網站,所以被訪問的網站會認為使用者是真的想執行這個操作。這利用了WEB中身份驗證的一個漏洞,就是身份驗證只能確保請求來自某個特定的瀏覽器,卻不能保證這個請求是使用者自願發出的。
如果看完以上還是不懂的話,讓我們直接用下面的例子來說明吧!同時也會用到我們今天的功能!!!(不過必須先對部分人說抱歉,這個功能只有專業版才能使用XD)
首先我們登入靶機DVWA,這邊必須要先有個基本的知識點,登入時我們其實就有得到了一個session cookie,我們在登入後瀏覽這個DVWA,而網站仍能知道我們在登入狀態,靠的就是這個session cookie。
我們把難度調成low,接著到CSRF這個漏洞項目,這邊是一個變更密碼的功能,我們開啟Burp,攔截一下這個功能按下Change的請求內容,我輸入abc123456按下Change之後,可以發現攔截到的請求是使用GET傳遞表單的參數與值,並且可以從cookie中看到請求送出的時候會帶著session cookie。
我們先把這個請求Drop掉,先不變更我們的密碼,回到CSRF的頁面按下F12開發人員選項觀察一下,可以看得出來會使用GET發送這一段請求,是因為HTML中的from action...這一段程式碼,所以假設今天有一個網站,做了一個功能,這個功能可以送出同樣的表單,並且是送到DVWA的這個網站,這...
取得本站獨家住宿推薦 15%OFF 訂房優惠
本站住宿推薦 20%OFF 訂房優惠,親子優惠,住宿折扣,限時回饋,平日促銷
CSRF 保護 | csrf教學
CSRF攻擊的學習與嘗試 | csrf教學
Generate CSRF PoC 偽造跨站請求漏洞利用產生 | csrf教學
WEB滲透學習筆記8——csrf和ssrf漏洞 | csrf教學
[Burp Suite 完整教學] Generate CSRF PoC 偽造跨站請求漏洞 ... | csrf教學
[Day9] | csrf教學
[DVWA] Cross Site Request Forgery (CSRF) | csrf教學
[Flask教學系列] 實作Flask CSRF Protection | csrf教學
[資安系列] 防禦CSRF攻擊的五種方法 | csrf教學
「基本功」前端安全系列之二:如何防止CSRF攻擊? | csrf教學
【Flask教學系列】實作Flask CSRF Protection | csrf教學
一起幫忙解決難題,拯救IT 人的一天 | csrf教學
讓我們來談談CSRF | csrf教學
讓我們來談談CSRF | csrf教學
讓我們來談談CSRF | csrf教學
讓我們來談談CSRF « Huli's Blog | csrf教學
零基礎資安系列(一) | csrf教學
![](https://i.imgur.com/axBPWDg.jpg)