CSRF漏洞学习二

声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

文章目录

    • 入门
    • XSS+CSRF组合拳

入门

我们先来看看CSRF和XSS的工作原理,先让大家把这两个分开来。??????????
??**XSS:**??

??**CSRF:**??

??而且XSS容易发现,因为攻击者需要登录后台完成攻击。管理员可以看日志发现攻击者。????而CSRF则不同,他的攻击一直是管理员自己实现的,攻击者只负责了构造代码,让管理员去点。?

我这只是简单的说明下流程。大伙应该发现CSRF少了一个 获取受害人的cookie的步骤。为什么会少了呢。因为受害人在执行代码的时候就已经完成的攻击,而攻击者并没有参与进来。

??举个例子来说吧 (受害者的 址是a.cn,攻击者的 址是b.cn) 攻击者想要在某个 站( 站是某个开源CMS)添加上另一个管理员,但是这个 站并没有XSS漏洞。怎么办呢攻击者发现了这个开源CMS后台添加管理员时并没有加入 验证码 或 token,只需要输入要添加的管理员账 和密码点击确定就可以添加管理员账户了。这时和我一样聪明的攻击者在自己的服务器上建立了一个html文件(假设地址是b.cn/index.html)。然后就给 站管理员发邮件等等,诱使管理员打开b.cn/index.html。当管理员打开后这时管理员正在 站后台,或者管理员的session并没有失效的话),就可以神不知鬼不觉的在 站后台添加了一个管理员账户。?

相信这时大伙已经明白CSRF和XSS的区别了,不是太明白也没事,下面还有。接下来我先给大家介绍一个软件,在运用实例来详细的说明CSRF。

??OWASP CSRFTester:

这是OWASP推出的CSRF半自动化软件,他省去了CSRF最繁琐的过程,代码构造。下面是软件的截图?

这里我选择了“XYCMS中心小学建站系统”?

??我们可以把这个index.html放到自己服务器上,诱使管理员打开,然后了管理员当时正在后台,或则管理员的session没有过期,你可以在 站留言板里吧 址写上去。就可以完成CSRF攻击了。

??这里我不用上面这个软件,再完成一次攻击

我??想入侵一个 站,得知这个 站使用的是XYCMS,于是我在 上把XYCMS源码下载下来,分析下。我发现在后台添加管理员的地方没有token验证,于是我就走上了构造带代码一路。?

F12看下添加管理员的链接是什么?

XSS+CSRF组合拳

组合拳思路

存储型 XSS + CSRF(存储型 XSS 攻击代码中加入 CSRF 代码链接)

1、构造 POC

a、构造 CSRF 代码
这里建议使用 CSRFTester 工具生成的 POC,比使用 BurpSuite 生成的 POC 更加隐蔽,受害者打开该 POC 后,浏览器会自动执行代码随后跳转到正常页面,中途不需要用户交互,也不用像 BurpSuite 生成的 POC 那样还需要受害者手动点击按钮。

继续来看,咱们需要首先为浏览器设置 8008 代理,打开 DVWA 的 CSRF 模块,输入密码后,先别急着点击 Change.

之后,在 Form Parameters 中将左侧 Query Parameters 数据修改复制即可,值得注意的是 Display in Browers 选项是默认勾选的,这里建议根据自己情况而定。因为这个工具自动生成的代码在我这边是需要手动修改才能利用的,所以我这边选择取消勾选。

img
访问页面后,浏览器会自动跳转,同时返回修改密码的界面,如果弹出页面显示如上图中的 Password Changed 字样,就说明受害者的密码修改成功了,而这也仅仅是因为受害者点击了一个页面。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年4月20日
下一篇 2020年4月20日

相关推荐